CERTA-2002-AVI-244

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur local peut exécuter des commandes avec les privilèges de l'administrateur root en passant certains paramètres à la commande lpr.

Description

LPRng est un module d'impression équivalent à lpd de plus en plus présent dans la plupart des distributions Unix ou Linux.

Ce paquetage contient un programme nommé runlpr permettant à l'utilisateur lp d'exécuter le programme lpr avec les privilèges de l'utilisateur root.

Un utilisateur local mal intentionné peut passer certains arguments à la ligne de commande lpr exécutée en tant que root de façon à exécuter du code arbitraire.

Les filtres d'impression de l'outil html2ps permettent aussi d'utiliser cette vulnérabilité.

Nota : Il faut avoir compromis le compte lp pour exploiter cette vulnérabilité.

Contournement provisoire

Désinstaller html2ps et lprng s'ils ne sont pas utilisés.

Solution

Se référer aux bulletins de sécurité et d'alerte (voir le paragraphe Documentation) des éditeurs pour connaître la disponibilité des correctifs.

  • SuSE eMail server III, 3.1 ;
  • SuSE Firewall on CD/admin host ;
  • SuSE Firewall on CD 2 ;
  • SuSE Linux Connectivity Server ;
  • SuSE Linux Enterprise Server 7 ;
  • SuSE Linux Office Server ;
  • Linux Debian 3.0 (Woody) ;
  • Linux Debain 2.2 (Potato) ;
  • Linux Debian sid.

Il n'est cependant pas impossible que d'autres distributions de Linux soient affectées.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003eSuSE eMail server III, 3.1 ;\u003c/LI\u003e    \u003cLI\u003eSuSE Firewall on CD/admin host ;\u003c/LI\u003e    \u003cLI\u003eSuSE Firewall on CD 2 ;\u003c/LI\u003e    \u003cLI\u003eSuSE Linux Connectivity Server ;\u003c/LI\u003e    \u003cLI\u003eSuSE Linux Enterprise Server 7 ;\u003c/LI\u003e    \u003cLI\u003eSuSE Linux Office Server ;\u003c/LI\u003e    \u003cLI\u003eLinux Debian 3.0 (Woody) ;\u003c/LI\u003e    \u003cLI\u003eLinux Debain 2.2 (Potato) ;\u003c/LI\u003e    \u003cLI\u003eLinux Debian sid.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eIl n\u0027est cependant pas impossible que d\u0027autres distributions  de Linux soient affect\u00e9es.\u003c/P\u003e",
  "content": "## Description\n\nLPRng est un module d\u0027impression \u00e9quivalent \u00e0 lpd de plus en plus\npr\u00e9sent dans la plupart des distributions Unix ou Linux.\n\nCe paquetage contient un programme nomm\u00e9 runlpr permettant \u00e0\nl\u0027utilisateur lp d\u0027ex\u00e9cuter le programme lpr avec les privil\u00e8ges de\nl\u0027utilisateur root.\n\nUn utilisateur local mal intentionn\u00e9 peut passer certains arguments \u00e0 la\nligne de commande lpr ex\u00e9cut\u00e9e en tant que root de fa\u00e7on \u00e0 ex\u00e9cuter du\ncode arbitraire.\n\nLes filtres d\u0027impression de l\u0027outil html2ps permettent aussi d\u0027utiliser\ncette vuln\u00e9rabilit\u00e9.\n\nNota : Il faut avoir compromis le compte lp pour exploiter cette\nvuln\u00e9rabilit\u00e9.\n\n## Contournement provisoire\n\nD\u00e9sinstaller html2ps et lprng s\u0027ils ne sont pas utilis\u00e9s.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 et d\u0027alerte (voir le paragraphe\nDocumentation) des \u00e9diteurs pour conna\u00eetre la disponibilit\u00e9 des\ncorrectifs.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 DSA-192-1 de Debian :",
      "url": "http://www.debian.org/security/2002/dsa-192"
    }
  ],
  "reference": "CERTA-2002-AVI-244",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-11-08T00:00:00.000000"
    },
    {
      "description": "premi\u00e8re r\u00e9vision : ajout du bulletin de s\u00e9curit\u00e9 de Debian.",
      "revision_date": "2002-11-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire en local"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Un utilisateur local peut ex\u00e9cuter des commandes avec les privil\u00e8ges de\nl\u0027administrateur root en passant certains param\u00e8tres \u00e0 la commande lpr.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de \u003cTT\u003elprng\u003c/TT\u003e et \u003cTT\u003ehtml2ps\u003c/TT\u003e sous Linux",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SuSE-SA:2002:040 de SuSE",
      "url": "http://www.suse.com/de/security/2002_040_lprng_html2ps.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…