vulnérabilités dans les programmes et librairies d'impression sous solaris

vulnérabilités dans les programmes et librairies d'impression sous solaris certacentre d'expertise gouvernemental de réponse et de traitement des attaques informatiques contact contacter le certa   recherche rechercher sur le site   les documents du certa page d'accueil les notes d'informations année en cours flux xml-rss a propos du site   informations utiles que faire en cas d'intrusion ? les mémentos du certa les systèmes obsolètes   certa-2000-avi-024imprimer ce document version pdf a propos du certa la dcssi le certa les certs le first l'egc liens utiles   archives du certa année 2007 année 2006 année 2005 année 2004 année 2003 année 2002 année 2001 année 2000   s . g . d . n direction centrale de la sécurité des systèmes d'information paris, le 08 août 2000 no certa-2000-avi-024 affaire suivie par : certa avis du certa objet : vulnérabilités dans les programmes et librairies d'impression sous solaris conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html dernière version de ce document : http://www.certa.ssi.gouv.fr/site/certa-2000-avi-024 gestion du document tableau 1: gestion du document référence certa-2000-avi-024 titre vulnérabilités dans les programmes et librairies d'impression sous solaris date de la première version 08 août 2000 date de la dernière version - source(s) bulletin de sécurité de sun   bugtraq   avis du cert ist pièce(s) jointe(s) aucune     une gestion de version détaillée se trouve à la fin de ce document. 1 risque exécution de code arbitraire permettant à un utilisateur local l'accès aux privilèges root. 2 systèmes affectés sunos, solaris. 3 résumé plusieurs débordements de piles ont été détectés dans les librairies et les programmes d'impressions de solaris. ils permettent à un utilisateur local d'exécuter du code et d'obtenir les privilèges root. des exploitations de ces vulnérabilités ont été largement diffusées sur internet. 4 description l'utilitaire lpset permet de mettre les informations de configuration de l'imprimante dans la base de données de configuration du système. cet outil utilise la librairie libprint.so.2 qui présente une faille. un utilisateur local mal intentionné peut exécuter du code grâce à un dépassement de mémoire de la commande lpset -r à une zone mémoire tampon habilement construite (l'option -r de lpset n'est pas documentée, donc peu connue). un autre débordement de pile est possible dans l'exécutable /usr/lib/lp/bin/netpr utilisée par les commandes d'impression pour envoyer les données vers une imprimante en passant par un réseau. il en est de même avec la commande beaucoup plus connue : lp suivie de l'option -d l'utilisateur mal intentionné peut, dans chacun des cas, exécuter du code afin d'obtenir les privilèges root. 5 contournement provisoire il est possible de supprimer le caractère suid, pour les commandes lpset et lp et netpr, mais cela aura pour effet d'en empêcher l'exécution par un utilisateur sans privilèges root. chmod a-s `find / -name lp -print` chmod a-s `find / -name lpset -print` chmod a-s `find / -name netpr -print` sous solaris 2.6, 2.7 et 2.8, une solution temporaire mais pas totalement efficace (car elle peut être contournée à son tour) consiste à inhiber l'exécution de code situé dans la pile. pour cela, ajoutez les variables suivantes dans le fichier /etc/system : set noexec_user_stack=1 set noexec_user_stack_log=1 redémarrer la machine après avoir effectué cette modification. 6 solution il faut appliquer les correctifs de sun disponibles aux adresses suivantes : sous solaris 8 http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=109320&method=f solaris 8_x86 http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=109321&method=f solaris 7 http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=107115&method=f solaris 7_x86 http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=107116&method=f solaris 2.6 http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=106235&method=f solaris 2.6_x86 (sunos 5.6) http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=106236&method=f solaris 2.5.1 http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=103948&method=f solaris 2.5 (sunos 5.5) http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=102964&method=f solaris 2.5_x86 http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=102959&method=f solaris 2.4 (sunos 5.4) http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=101317&method=f solaris 2.4_x86 http://sunsolve.sun.com/pub-cgi/patchdownload.pl?target=101962&method=f ces correctifs, rectifient aussi d'autres erreurs dans l'implémentation de lp. 7 documentation avis de sécurité de sun concernant les débordements de pile des outils d'impression : http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/195&type=0&nav=sec.sba les avis de sécurité récents de sun sont tous à cette adresse : http://sunsolve.sun.com/pub-cgi/secbulletin.pl gestion détaillée du document 08 août 2000 version initiale. certa 2007-05-25 premier ministre / secrétariat général de la défense nationale / direction centrale de la sécurité des systèmes d'information webmestre dernière mise à jour : le 22/10/2007

vulnérabilités dans les programmes et librairies d'impression sous solaris  Précédent 652  Précédent 651  Précédent 650  Précédent 649  Précédent 648  Précédent 647  Précédent 646  Précédent 645  Précédent 644  Précédent 643  Précédent 642  Précédent 641  Précédent 640  Précédent 639  Précédent 638  Précédent 637  Précédent 636  Précédent 635  Précédent 634  Précédent 633  Précédent 632  Précédent 631  Précédent 630  Précédent 629  Précédent 628  Précédent 627  Précédent 626  Précédent 625  Précédent 624  Précédent 623  Suivant 654  Suivant 655  Suivant 656  Suivant 657  Suivant 658  Suivant 659  Suivant 660  Suivant 661  Suivant 662  Suivant 663  Suivant 664  Suivant 665  Suivant 666  Suivant 667  Suivant 668  Suivant 669  Suivant 670  Suivant 671  Suivant 672  Suivant 673  Suivant 674  Suivant 675  Suivant 676  Suivant 677  Suivant 678  Suivant 679  Suivant 680  Suivant 681  Suivant 682  Suivant 683