1.2 CVE-2013-6891

Exploit Path Traversal Patch

 

lppasswd en CUPS antes de 1.7.1, cuando se ejecuta con privilegios setuid, permite a los usuarios locales leer partes de archivos arbitrarios a través de una variable de entorno HOME modificada y un ataque de enlace simbólico que involucra .cups / client.conf.
https://nvd.nist.gov/vuln/detail/CVE-2013-6891

Categorías

CWE-59 : Resolución inadecuada de enlaces antes del acceso al archivo ("Link Following")
El software intenta acceder a un archivo basándose en el nombre del archivo, pero no evita adecuadamente que ese nombre identifique un enlace o acceso directo que resuelva a un recurso no deseado. Algunas personas utilizan la frase "archivo temporal inseguro" cuando se refieren a una debilidad de seguimiento de enlaces, pero otras debilidades pueden producir archivos temporales inseguros sin ninguna participación de enlaces simbólicos. El "deslizamiento Zip" es un ataque que utiliza archivos (por ejemplo, ZIP, tar, rar, etc.) que contienen nombres de archivo con secuencias de recorrido que hacen que los archivos se escriban fuera del directorio bajo el cual se espera que se extraiga el archivo [REF-1282]. Se utiliza más comúnmente para el recorrido de rutas relativas (CWE-23) y el seguimiento de enlaces (CWE-59). Algunas versiones de Perl siguen enlaces simbólicos cuando se ejecutan con la opción -e, lo que permite a los usuarios locales sobrescribir archivos arbitrarios mediante un ataque de enlaces simbólicos. El editor de textos sigue enlaces simbólicos cuando crea una copia de rescate durante una salida anormal, lo que permite a los usuarios locales sobrescribir los archivos de otros usuarios. La actualización del antivirus permite a los usuarios locales crear o anexar archivos arbitrarios mediante un ataque de enlaces simbólicos en un archivo de registro. El ataque Symlink permite a los usuarios locales sobrescribir archivos. El gestor de ventanas no maneja adecuadamente cuando ciertos enlaces simbólicos apuntan a ubicaciones "viejas", lo que podría permitir a los usuarios locales crear o truncar archivos arbitrarios. Vulnerabilidades de enlaces simbólicos de segundo orden Vulnerabilidades de enlaces simbólicos de segundo orden Symlink en el programa de Python Setuid product permite la lectura de archivos sustituyendo un archivo que se está editando por un enlace simbólico al archivo objetivo, filtrando el resultado en mensajes de error cuando falla el análisis. La señal provoca un volcado que sigue a los enlaces simbólicos. Ataque de enlace duro, sobrescritura de archivos; interesante porque el programa comprueba los enlaces blandos Las vulnerabilidades de seguimiento de enlaces duros y posiblemente de enlaces simbólicos en el sistema operativo integrado permiten a los usuarios locales sobrescribir archivos arbitrarios. El servidor crea enlaces duros y desenlaza archivos como root, lo que permite a los usuarios locales obtener privilegios borrando y sobrescribiendo archivos arbitrarios. El sistema operativo permite a los usuarios locales llevar a cabo una denegación de servicio mediante la creación de un enlace duro desde un archivo especial del dispositivo a un archivo en un sistema de archivos NFS. El gestor de alojamiento web sigue enlaces duros, lo que permite a los usuarios locales leer o modificar archivos arbitrarios. Sistema de listado de paquetes permite a los usuarios locales sobrescribir archivos arbitrarios a través de un ataque de enlace duro en los archivos de bloqueo. Condición de carrera de enlace duro El cliente de correo permite a los atacantes remotos eludir la advertencia de usuario para los archivos adjuntos ejecutables como .exe, .com y .bat mediante el uso de un archivo .lnk que hace referencia al archivo adjunto, también conocido como "Stealth Attachment.N". El servidor FTP permite a los atacantes remotos leer archivos y directorios arbitrarios cargando un archivo .lnk (enlace) que apunta al archivo de destino. El servidor FTP permite a los atacantes remotos leer archivos y directorios arbitrarios subiendo un archivo .lnk (enlace) que apunta al archivo de destino. El navegador permite a los sitios web maliciosos remotos sobrescribir archivos arbitrarios engañando al usuario para que descargue un archivo .LNK (enlace) dos veces, lo que sobrescribe el archivo al que se hace referencia en el primer archivo .LNK. ".LNK.N-" - .LNK con punto final Los rootkits pueden eludir las restricciones de acceso a los directorios del kernel de Windows utilizando la función NtCreateSymbolicLinkObject para crear un enlace simbólico El sistema de archivos permite a los atacantes locales ocultar las actividades de uso de los archivos a través de un enlace duro al archivo de destino, lo que hace que el enlace se registre en el registro de auditoría en lugar del archivo de destino. El plugin del servidor web permite a los usuarios locales sobrescribir archivos arbitrarios a través de un ataque de enlace simbólico a nombres de archivos temporales predecibles. Un Libcontainer utilizado en Docker Engine permite a los usuarios locales escapar de la contenedorización y escribir en un archivo arbitrario en el sistema anfitrión a través de un ataque de enlace simbólico en una imagen al reaparecer un contenedor. La vulnerabilidad "Zip Slip" en el producto de registros Open Container Initiative (OCI) basado en Go permite escribir archivos arbitrarios fuera del directorio previsto a través de enlaces simbólicos o enlaces duros en un tarball gzipado. La vulnerabilidad "Zip Slip" en el producto de gestión de contenedores permite escribir archivos arbitrarios fuera del directorio previsto a través de una imagen de contenedor (formato .tar) con nombres de archivo que son enlaces simbólicos que apuntan a otros archivos dentro del mismo archivo tar; sin embargo, los archivos a los que apuntan también pueden ser enlaces simbólicos a destinos fuera del directorio previsto, eludiendo la comprobación inicial.

Referencias


 

CPE

cpe iniciar fin
Configuration 1
cpe:2.3:a:apple:cups:1.7:rc1:*:*:*:*:*:*
cpe:2.3:a:apple:cups:*:*:*:*:*:*:*:* <= 1.7.0
cpe:2.3:a:apple:cups:1.7.1:b1:*:*:*:*:*:*
Configuration 2
cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:13.04:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:13.10:*:*:*:*:*:*:*

Explota

id descripción fecha
No hay exploits conocidos

CAPEC

id descripción gravedad
76 Manipulación de la entrada web a las llamadas del sistema de archivos
Muy alto
132 Symlink Attack
Alto
17 Uso de archivos maliciosos
Muy alto
35 Aprovechar el código ejecutable en archivos no ejecutables
Muy alto

Sherlock® flash

Haz una foto de tu red informática en unos pocos clics !

La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.

Descubra esta oferta

Sherlock® flash: primera solución de auditoría de ciberseguridad instantánea