Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1444

[Generic/CUPS] Schwachstelle im Common Unix Printing System
(2008-04-11 10:52:16.559545+00)

Quelle: http://www.cups.org/str.php?L2790

Eine Schwachstelle in den Routinen zur Verarbeitung von PNG-Bildern des Common Unix Printing Systems der Version 1.3.x (inklusive Version 1.3.7) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des cupsd auszuführen oder es in einen unbenutzbaren Zustand zu versetzen.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
PNG-Datei als Druckauftrag an CUPS (port 631/tcp)

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von PNG-Bildern des Common Unix Printing System kann von einem Angreifer dazu ausgenutzt werden, das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen oder beliebigen Programmcode mit den Privilegien des cupsd-Prozesses auf dem beherbergenden Rechnersystem auszuführen. Da der cupsd-Prozesses üblicherweise root-Privilegien besizt, führt eine erfolgreiche (lokale) Ausnutzung der Schwachstelle in diesem Fall zur Kompromittierung des beherbergenden Rechnersystems. Bei entsprechender Konfiguration kann eingestellt werden, dass der Server bei externen Aufträgen mit anderen (geringeren) Privilegien läuft.

Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer Druckaufträge an CUPS auf einem betroffenen System zu senden. Je nach Konfiguration kann dies von lokal auf dem beherbergenden Rechnersystem angemeldeten Benutzern oder über eine Netzwerkverbindung von zugelassenen anderen Rechnersystemen aus erfolgen.

Workaround

Gegenmaßnahmen

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1444