[Generic,RedHat/LPRng,dvips] dvips-Druckerfilter führt beliebige Kommandos aus
(2001-08-28 07:54:29+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/08/msg00385.html
Der dvips
-Druckerfilter ruft dvips
auf, ohne den sicheren Modus zu aktivieren. Dadurch kann ein Angreifer beliebige Befehle auf dem Drucker-Server ausführen.
Betroffene Systeme
- Red Hat 7.0 mit aktiviertem Druckerserver (LPRng).
Einfallstor
Die Möglichkeit, über den Drucker-Server DVI-Dateien zu drucken. (Dazu ist es erforderlich, daß die Verbindungen zum Drucker-Dämon nicht durch die tcpwrappers
oder den Paketfilter des Kernels blockiert werden und die Rechte in LPRng entsprechend eingestellt sind.)
Auswirkung
Kompromittierung des lp
-Accounts.
Typ der Verwundbarkeit
Ungesicherte Ausführung von Makros.
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Falls dvips
im unsicheren Modus aufgerufen wird (die Voreinstellung), dann werden sogenannte DVI specials, die möglicherweise Shell-Kommandos enthalten, ausgeführt. Da LPRng bzw. die rhs-printfilters
das nicht abschalten, kann ein Angreifer Kommandos in DVI-Dateien einbetten und so den lp
-Account auf dem Drucker-Server kompromittieren.
Gegenmaßnahmen
- Änderung des Aufrufs von
dvips
in/usr/lib/rhs/rhs-printfilters/dvi-to-ps.fpi
in folgendes:dvips -R -f $DVIPS_OPTIONS < $TMP_FILE
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=451