[GNU/groff] Pufferüberlauf im Präprozessor grn
(2002-01-17 19:53:21+00)
Quelle:
http://CERT.Uni-Stuttgart.DE/archive/bugtraq/2002/01/msg00168.html
In einem Präprozessor, der im GNU-groff
-Paket enthalten ist, wurde ein Pufferüberlauf entdeckt.
Betroffene Systeme
- Systeme, die GNU
groff
in den Versionen 1.16 oder 1.17 einsetzen.
Einfallstor
Verarbeitung von groff
-Dokumenten mit dem grn
-Präprozessor. Dies kann automatisch geschehen, z.B. durch einen Druckerserver.
Auswirkung
Ein Angreifer kann beliebigen Programmcode mit den Rechten des Benutzers ausführen, welcher den grn
-Präprozessor aufruft. Insbesondere Druckerserver lassen sich hierdurch kompromittieren (ein Angreifer kann über das Netz die Rechte des Benutzers lp
erlangen).
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch (insbesondere auf Druckerservern)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
GNU groff
ist ein Dokumentensatzsystem, das den UNIX-Kommandos roff
, nroff
bzw. troff
nachempfunden wurde. Spezielle Satzaufgaben (Tabellen, Formelsatz) werden dabei von Präprozessoren vorgenommen, die vor groff
aufgerufen werden müssen.
Das Programm grn
ist ein derartiger Präprozessor, der die Ausgabe von Zeichenprogrammen verarbeitet. Durch speziell gestaltete Dokumente kann grn
veranlaßt werden, beliebigen, im Dokument eingebetteten Code auszuführen. Da Druckerserver im GNU-Umfeld häufig groff
-Dokumente automatisch für den Drucker aufbereiten (auch mit Hilfe von Präprozessoren wie grn
), können über diese Schwachstelle mitunter Druckerserver kompromittiert werden.
Gegenmaßnahmen
- Einspielen des Patches, der seit Ende Dezember 2001 im CVS enthalten ist.
- Umstieg auf
groff
1.18, wenn verfügbar. - Einspielen der Updates der Distributoren, falls vorhanden.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=661