Vigil@nce - CUPS : accès fichier via PageLog
novembre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local, membre du groupe lpadmin, peut modifier le nom
du fichier de journalisation de CUPS, afin de lire ou d’écrire
dans un fichier, avec les privilèges du démon.
– Produits concernés : Debian, Fedora, RHEL, Unix (plateforme)
– Gravité : 1/4
– Date création : 12/11/2012
DESCRIPTION DE LA VULNÉRABILITÉ
Le service d’impression CUPS utilise le fichier de configuration
/etc/cups/cupsd.conf.
Les membres du groupe lpadmin peuvent s’authentifier sur
l’interface d’administration web de CUPS, pour modifier ce fichier
de configuration. Ils peuvent ainsi changer la directive de
configuration PageLog, qui indique le nom du fichier de
journalisation, afin de pointer par exemple vers /etc/shadow.
Cependant, le démon CUPS s’exécute avec des privilèges élevés
(root sur certains systèmes comme Debian). Un attaquant peut donc
utiliser l’interface web de consultation des logs, afin de lire le
contenu du fichier de log avec les privilèges root. De même, si
l’attaquant imprime un document, des données de journalisation
sont ajoutées à la fin du fichier avec ces privilèges élevés.
Un attaquant local, membre du groupe lpadmin, peut donc modifier
le nom du fichier de journalisation de CUPS, afin de lire ou
d’écrire dans un fichier, avec les privilèges du démon.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/CUPS-acces-fichier-via-PageLog-12126