vulnérabilités dans les programmes et
librairies d'impression sous solaris
vulnérabilités dans les programmes et
librairies d'impression sous solaris
certacentre d'expertise gouvernemental de réponse et de traitement des attaques informatiques
contact
contacter le certa
recherche
rechercher sur le site
les documents du certa
page d'accueil
les notes d'informations
année en cours
flux xml-rss
a propos du site
informations utiles
que faire en cas d'intrusion ?
les mémentos du certa
les systèmes obsolètes
certa-2000-avi-024imprimer ce document
version pdf
a propos du certa
la dcssi
le certa
les certs
le first
l'egc
liens utiles
archives du certa
année 2007
année 2006
année 2005
année 2004
année 2003
année 2002
année 2001
année 2000
s . g . d . n
direction centrale
de la sécurité des
systèmes d'information
paris, le 08 août
2000
no certa-2000-avi-024
affaire suivie par :
certa
avis du certa
objet : vulnérabilités dans
les programmes et librairies d'impression sous solaris
conditions d'utilisation de ce document
:
http://www.certa.ssi.gouv.fr/certa/apropos.html
dernière version de ce document
:
http://www.certa.ssi.gouv.fr/site/certa-2000-avi-024
gestion du
document
tableau 1: gestion du document
référence
certa-2000-avi-024
titre
vulnérabilités
dans les programmes et librairies d'impression
sous solaris
date de la première
version
08 août 2000
date de la dernière
version
-
source(s)
bulletin de
sécurité de sun
bugtraq
avis du cert ist
pièce(s) jointe(s)
aucune
une gestion de version détaillée se trouve
à la fin de ce document.
1 risque
exécution de code arbitraire permettant à un
utilisateur local l'accès aux privilèges root.
2 systèmes affectés
sunos, solaris.
3 résumé
plusieurs débordements de piles ont été
détectés dans les librairies et les programmes
d'impressions de solaris. ils permettent à un
utilisateur local d'exécuter du code et d'obtenir les
privilèges root.
des exploitations de ces vulnérabilités ont
été largement diffusées sur internet.
4 description
l'utilitaire lpset permet de mettre les
informations de configuration de l'imprimante dans la base de
données de configuration du système. cet outil
utilise la librairie libprint.so.2 qui présente
une faille. un utilisateur local mal intentionné peut
exécuter du code grâce à un
dépassement de mémoire de la commande lpset
-r à une zone mémoire tampon habilement
construite (l'option -r de lpset n'est pas documentée,
donc peu connue).
un autre débordement de pile est possible dans
l'exécutable /usr/lib/lp/bin/netpr
utilisée par les commandes d'impression pour envoyer les
données vers une imprimante en passant par un
réseau.
il en est de même avec la commande beaucoup plus
connue : lp suivie de l'option -d
l'utilisateur mal intentionné peut, dans chacun des
cas, exécuter du code afin d'obtenir les
privilèges root.
5 contournement provisoire
il est possible de supprimer le caractère suid, pour les commandes lpset
et lp et netpr, mais cela aura pour effet
d'en empêcher l'exécution par un utilisateur sans
privilèges root.
chmod a-s `find / -name lp -print`
chmod a-s `find / -name lpset -print`
chmod a-s `find / -name netpr -print`
sous solaris 2.6, 2.7 et 2.8, une solution temporaire mais
pas totalement efficace (car elle peut être
contournée à son tour) consiste à inhiber
l'exécution de code situé dans la pile. pour
cela, ajoutez les variables suivantes dans le fichier
/etc/system :
set noexec_user_stack=1
set noexec_user_stack_log=1
redémarrer la machine après avoir
effectué cette modification.
6 solution
il faut appliquer les correctifs de sun disponibles aux
adresses suivantes :
sous solaris 8
http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=109320&method=f
solaris 8_x86
http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=109321&method=f
solaris 7
http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=107115&method=f
solaris 7_x86
http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=107116&method=f
solaris 2.6
http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=106235&method=f
solaris 2.6_x86 (sunos 5.6)
http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=106236&method=f
solaris 2.5.1
http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=103948&method=f
solaris 2.5 (sunos 5.5)
http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=102964&method=f
solaris 2.5_x86
http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=102959&method=f
solaris 2.4 (sunos 5.4)
http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=101317&method=f
solaris 2.4_x86
http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=101962&method=f
ces correctifs, rectifient aussi d'autres erreurs dans
l'implémentation de lp.
7 documentation
avis de sécurité de sun concernant les
débordements de pile des outils d'impression :
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/195&type=0&nav=sec.sba
les avis de sécurité récents de sun
sont tous à cette adresse :
http://sunsolve.sun.com/pub-cgi/secbulletin.pl
gestion
détaillée du document
08 août 2000
version initiale.
certa
2007-05-25
premier ministre /
secrétariat
général de la défense nationale /
direction centrale de la sécurité des systèmes d'information
webmestre
dernière mise à jour : le
22/10/2007
vulnérabilités dans les programmes et
librairies d'impression sous solaris Précédent 652 Précédent 651 Précédent 650 Précédent 649 Précédent 648 Précédent 647 Précédent 646 Précédent 645 Précédent 644 Précédent 643 Précédent 642 Précédent 641 Précédent 640 Précédent 639 Précédent 638 Précédent 637 Précédent 636 Précédent 635 Précédent 634 Précédent 633 Précédent 632 Précédent 631 Précédent 630 Précédent 629 Précédent 628 Précédent 627 Précédent 626 Précédent 625 Précédent 624 Précédent 623 Suivant 654 Suivant 655 Suivant 656 Suivant 657 Suivant 658 Suivant 659 Suivant 660 Suivant 661 Suivant 662 Suivant 663 Suivant 664 Suivant 665 Suivant 666 Suivant 667 Suivant 668 Suivant 669 Suivant 670 Suivant 671 Suivant 672 Suivant 673 Suivant 674 Suivant 675 Suivant 676 Suivant 677 Suivant 678 Suivant 679 Suivant 680 Suivant 681 Suivant 682 Suivant 683