Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-451

[Generic,RedHat/LPRng,dvips] dvips-Druckerfilter führt beliebige Kommandos aus
(2001-08-28 07:54:29+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/08/msg00385.html

Der dvips-Druckerfilter ruft dvips auf, ohne den sicheren Modus zu aktivieren. Dadurch kann ein Angreifer beliebige Befehle auf dem Drucker-Server ausführen.

Betroffene Systeme

  • Red Hat 7.0 mit aktiviertem Druckerserver (LPRng).
Vermutlich sind auch zahlreiche andere Systeme betroffen.

Einfallstor
Die Möglichkeit, über den Drucker-Server DVI-Dateien zu drucken. (Dazu ist es erforderlich, daß die Verbindungen zum Drucker-Dämon nicht durch die tcpwrappers oder den Paketfilter des Kernels blockiert werden und die Rechte in LPRng entsprechend eingestellt sind.)

Auswirkung
Kompromittierung des lp-Accounts.

Typ der Verwundbarkeit
Ungesicherte Ausführung von Makros.

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Falls dvips im unsicheren Modus aufgerufen wird (die Voreinstellung), dann werden sogenannte DVI specials, die möglicherweise Shell-Kommandos enthalten, ausgeführt. Da LPRng bzw. die rhs-printfilters das nicht abschalten, kann ein Angreifer Kommandos in DVI-Dateien einbetten und so den lp-Account auf dem Drucker-Server kompromittieren.

Gegenmaßnahmen

  • Änderung des Aufrufs von dvips in /usr/lib/rhs/rhs-printfilters/dvi-to-ps.fpi in folgendes:
    dvips -R -f $DVIPS_OPTIONS < $TMP_FILE
    

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.