Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - CUPS : accès fichier via PageLog

novembre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local, membre du groupe lpadmin, peut modifier le nom
du fichier de journalisation de CUPS, afin de lire ou d’écrire
dans un fichier, avec les privilèges du démon.

 Produits concernés : Debian, Fedora, RHEL, Unix (plateforme)
 Gravité : 1/4
 Date création : 12/11/2012

DESCRIPTION DE LA VULNÉRABILITÉ

Le service d’impression CUPS utilise le fichier de configuration
/etc/cups/cupsd.conf.

Les membres du groupe lpadmin peuvent s’authentifier sur
l’interface d’administration web de CUPS, pour modifier ce fichier
de configuration. Ils peuvent ainsi changer la directive de
configuration PageLog, qui indique le nom du fichier de
journalisation, afin de pointer par exemple vers /etc/shadow.

Cependant, le démon CUPS s’exécute avec des privilèges élevés
(root sur certains systèmes comme Debian). Un attaquant peut donc
utiliser l’interface web de consultation des logs, afin de lire le
contenu du fichier de log avec les privilèges root. De même, si
l’attaquant imprime un document, des données de journalisation
sont ajoutées à la fin du fichier avec ces privilèges élevés.

Un attaquant local, membre du groupe lpadmin, peut donc modifier
le nom du fichier de journalisation de CUPS, afin de lire ou
d’écrire dans un fichier, avec les privilèges du démon.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/CUPS-acces-fichier-via-PageLog-12126


Voir les articles précédents

    

Voir les articles suivants