[GNU/groff] Schwachstelle in pic
(2001-08-22 17:25:06+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/07/msg00608.html
Eine Schwachstelle ist im pic
-Programm, welches Bestandteil von GNU groff ist, entdeckt worden. Beim Verarbeiten von pic
-Dateien kann beliebiger Code ausgeführt werden.
Betroffene Systeme
- Systeme, die
groff
1.17.2 und früher verwenden.
Einfallstor
Aus externer Quelle empfange pic
-Dokumente. Falls ein Drucker-Filter für einen im Netz freigeschalteten Drucker eingesetzt wird, kommen auch SMB und andere Protokolle zum Drucken über das Netz als Einfallstor in Frage, um den Drucker-Server anzugreifen.
Auswirkung
Kompromittierung des Accounts, der pic
ausführt. Im Drucker-Filter-Fall ist das i.d.R. der lp
-Account.
Typ der Verwundbarkeit
buffer overflow
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibungpic
ist ein UNIX-Tool, welches aus textuellen Beschreibungen Bilder generiert. Die Implementation des GNU-Projektes ist Bestandteil des groff
-Pakets, der GNU-Implementation von troff
. Sie weist eine format string-Schwachstelle auf, die es ermöglicht, auch in dem per Voreinstellung aktivierten, sicheren Modus beliebigen Code während der Verarbeitung von Dateien durch pic
auszuführen. Dadurch kann ein Angreifer, dem es gelingt, ein Opfer dazu zu verleiten, eine entsprechend präparierte Datei mit pic
zu verarbeiten, den Account des Opfers kompromittieren.
Da groff
und pic
gelegentlich in Drucker-Filtern eingesetzt werden, die automatisch *roff
z.B. nach Postscript konvertieren, kann diese Schwachstelle manchmal auch über das Netz ausgenutzt werden, um Zugriff auf Drucker-Server zu bekommen.
Gegenmaßnahmen
- Update auf einen aktuellen Entwickler-Snapshot.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=442