Vigil@nce : CUPS, déni de service via add-rss-subscription
novembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut employer la fonctionnalité add-rss-subscription
de CUPS afin de le stopper.
Gravité : 1/4
Conséquences : déni de service du service
Provenance : document
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : source unique (2/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 19/11/2008
PRODUITS CONCERNÉS
- Unix - plateforme
DESCRIPTION
Le script cgi-bin/admin de CUPS implémente plusieurs opérations :
– start-printer : démarrage de l’imprimante
– set-printer-options : modification des options
– add-rss-subscription : souscription à un fil RSS indiquant les
évènements (logs)
Lorsque la fonctionnalité "add-rss-subscription" est appelée plus
de 100 (MaxSubscriptions) fois, un pointeur NULL est déréférencé
et stoppe le démon CUPS.
Pour mettre en oeuvre cette attaque, l’attaquant peut créer une
page HTML contenant 101 urls pointant vers le fil à souscrire,
puis inviter la victime à consulter cette page HTML.
Un attaquant peut donc créer une page HTML illicite et inviter la
victime à la lire pour stopper CUPS.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8258