Las versiones de CUPS no actualizadas contienen numerosas
vulnerabilidades que permiten matar el servidor, sobreescribir ficheros
arbitrarios en la máquina y obtener privilegios adicionales como los
usuarios «root» y «lp».
CUPS («Common Unix Printing System») es un sistema de impresión en red
de entornos UNIX, basado en el primitivo IPP («Internet Printing
Protocol»). Actualmente se está perfilando como un estándar «de facto»,
permitiendo la impresión remota en impresoras «raster» y PostScript, a
través de una red de datos, y de forma multiplataforma. CUPS está
soportado por numerosos fabricantes, aparte de los distribuidores
habituales de Linux y *BSD, notablemente Apple en su Mac OS X.
Las versiones de CUPS no actualizadas permiten que un atacante remoto
logre, en el peor de los casos, acceso al servidor con privilegios de
administrador o «root».
Las vulnerabilidades detectadas son:
* Varios desbordamientos aritméticos: Permiten obtener privilegios
de usuario «lp», del grupo «sys», típicamente.
* «Race condition» en «/etc/cups/certs/»: Esta vulnerabilidad permite
que un usuario del sistema sobreescriba cualquier archivo del mismo
con privilegios de administrador o «root».
* Error de diseño del mecanismo para añadir impresoras de forma remota:
CUPS permite añadir impresoras de forma remota, enviando al servidor
un datagrama UDP apropiado. Un atacante malicioso puede enviar
un nombre de impresora especialmente formateado que, al seleccionarla,
desencadene varios bugs que le permitan obtener privilegios
adicionales. Dado que la única manera de eliminar esa impresora es
seleccionándola en la interfaz gráfica, el ataque tiene éxito.
* Enviar peticiones CUPS incorrectas puede matar el servidor,
provocando un ataque DoS (Denegación de Servicio).
* Desbordamientos de búfer varios que pueden lograr privilegios
de administrador o «root» para el atacante.
* Pérdida de descriptores de fichero: Ante determinadas peticiones,
CUPS puede «perder» un descriptor de fichero. Dado que el número
de descriptores que un proceso puede mantener abiertos es un recurso
limitado, un ataque continuado puede provocar un DoS sobre el
servidor CUPS.
La recomendación es que todas las instalaciones de CUPS actualicen
cuanto antes a la versión 1.1.18. Si ello no es posible, deben filtrar
el acceso al demonio CUPS en los routers o cortafuegos, para reducir el
riesgo de un ataque externo. En todo caso, la mayoría de los
fabricantes, incluido Apple, ya han publicado actualizaciones.
jcea@hispasec.com
Más información:
Multiple Security Vulnerabilities in Common Unix Printing System (CUPS)
http://www.idefense.com/advisory/12.19.02.txt
CUPS Security Vulnerabilities
http://slashdot.org/article.pl?sid=02/12/20/0140249
Deja una respuesta