[Generic/CUPS] Schwachstelle im Common Unix Printing System
(2008-04-11 10:52:16.559545+00) Druckversion
Quelle: http://www.cups.org/str.php?L2790
Eine Schwachstelle in den Routinen zur Verarbeitung von PNG-Bildern des
Common Unix Printing Systems der Version 1.3.x (inklusive
Version 1.3.7) kann von einem Angreifer dazu ausgenutzt werden,
beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den
Privilegien des cupsd
auszuführen oder es in einen
unbenutzbaren Zustand zu versetzen.
Betroffene Systeme
- CUPS 1.3.x
Nicht betroffene Systeme
- CUPS 1.4.x
Einfallstor
PNG-Datei als Druckauftrag an CUPS (port 631/tcp)
Angriffsvoraussetzung
-
Zugriff auf ein gültiges Benutzerkonto
(credentials) -
Zugriff auf ein Netzwerk, über das Druckaufträge an ein verwundbares
System gesandt werden können
(network)
Angriffsvektorklasse
-
über ein nichtprivilegiertes Benutzerkonto
(local) -
über eine Netzwerkverbindung
(remote)
Auswirkung
-
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
mit den Privilegien des
cupsd
-Prozesses. Dies sind im Allgemeinenroot
-Privilegien. Bei entsprechender Konfiguration kann eingestellt werden, dass der Server bei externen Aufträgen mit anderen (geringeren) Privilegien läuft.
(system compromise) -
Versetzen des CUPS-Dienstes bzw. des beherbergenden Systems in einen
unbenutzbaren Zustand
(denial of service)
Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von PNG-Bildern des Common Unix Printing System kann von
einem Angreifer dazu ausgenutzt werden, das beherbergende Rechnersystem
in einen unbenutzbaren Zustand zu versetzen oder beliebigen Programmcode mit den
Privilegien des cupsd
-Prozesses auf dem beherbergenden
Rechnersystem auszuführen. Da der cupsd
-Prozesses
üblicherweise root
-Privilegien besizt, führt eine
erfolgreiche (lokale) Ausnutzung der Schwachstelle in diesem Fall zur
Kompromittierung des beherbergenden Rechnersystems. Bei entsprechender
Konfiguration kann eingestellt werden, dass der Server bei externen
Aufträgen mit anderen (geringeren) Privilegien läuft.
Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer Druckaufträge an CUPS auf einem betroffenen System zu senden. Je nach Konfiguration kann dies von lokal auf dem beherbergenden Rechnersystem angemeldeten Benutzern oder über eine Netzwerkverbindung von zugelassenen anderen Rechnersystemen aus erfolgen.
Workaround
- Strenge Einschränkung des Zugriffs zu Netzwerk-Druckserver auf vertrauensürdige Rechnersysteme
Gegenmaßnahmen
- Derzeit ist noch keine offizielle gepatchte CUPS-Version verfügbar.
- Im Quellcode-Snapshot CUPS 1.4svn Weekly Snapshot, r7444 ist das Problem behoben.
Vulnerability ID
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.