Vigil@nce - CUPS : élévation de privilèges via RSS
août 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, membre du groupe lp, peut créer un lien symbolique,
puis lire le flux RSS de CUPS, afin d’élever ses privilèges.
Produits concernés : Debian, Fedora, Ubuntu, Unix (plateforme)
Gravité : 2/4
Date création : 21/07/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit CUPS dispose d’un service web, avec un flux
d’information RSS.
Les informations RSS proviennent du répertoire
/var/cache/cups/rss/. Cependant, un attaquant membre du groupe lp
peut créer un lien symbolique dans ce répertoire pointant vers un
fichier externe. Ce fichier est alors lu avec les privilèges root
et affiché dans le flux RSS.
En liant /var/run/cups/certs/0, un attaquant peut aussi acquérir
les privilèges du groupe CUPS @SYSTEM.
Un attaquant, membre du groupe lp, peut donc créer un lien
symbolique, puis lire le flux RSS de CUPS, afin d’élever ses
privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/CUPS-elevation-de-privileges-via-RSS-15074