Vigil@nce : CUPS, Cross Site Scripting via kerberos
novembre 2009 par Vigil@nce
Un attaquant peut employer le paramètre kerberos, afin de
provoquer un Cross Site Scripting dans le site web
d’administration de CUPS.
– Gravité : 2/4
– Conséquences : accès/droits client
– Provenance : document
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 10/11/2009
PRODUITS CONCERNÉS
– Debian Linux
– OpenSolaris
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit CUPS (Common UNIX Printing System) assure une gestion
des imprimantes sous un environnement Unix. Il est accessible via
un site web en écoute sur le port 631/tcp.
Une url peut comporter plusieurs fois le même paramètre. Par
exemple :
http://serveur/page?parametre=valeur1¶metre=valeur2
Cependant, la page "admin" du site web de CUPS ne gère pas
correctement le cas où le paramètre "kerberos" apparaît deux fois.
Un attaquant peut alors provoquer un Cross Site Scripting.
Un attaquant peut ainsi employer le paramètre kerberos, afin de
provoquer un Cross Site Scripting dans le site web
d’administration de CUPS.
CARACTÉRISTIQUES
– Références : 271169, 6893187, BID-36958, CVE-2009-2820, DSA
1933-1, STR #3367, VIGILANCE-VUL-9182
– Url : http://vigilance.fr/vulnerabilite/CUPS-Cross-Site-Scripting-via-kerberos-9182