1.2 CVE-2014-3537

Path Traversal

 

L'interface web de CUPS avant 1.7.4 permet aux utilisateurs locaux du groupe lp de lire des fichiers arbitraires via une attaque par lien symbolique sur un fichier dans /var/cache/cups/rss/.
https://nvd.nist.gov/vuln/detail/CVE-2014-3537

Catégories

CWE-59 : Résolution incorrecte des liens avant l'accès aux fichiers ("Link Following")
Le logiciel tente d'accéder à un fichier en se basant sur le nom du fichier, mais il n'empêche pas correctement ce nom de fichier d'identifier un lien ou un raccourci qui mène à une ressource non souhaitée. Certaines personnes utilisent l'expression "fichier temporaire non sécurisé" en référence à une faiblesse de suivi de lien, mais d'autres faiblesses peuvent produire des fichiers temporaires non sécurisés sans aucune implication de lien symbolique. Le "Zip slip" est une attaque qui utilise des archives de fichiers (par exemple, ZIP, tar, rar, etc.) qui contiennent des noms de fichiers avec des séquences de traversée de chemin qui font que les fichiers sont écrits en dehors du répertoire dans lequel l'archive est censée être extraite [REF-1282]. Il est le plus souvent utilisé pour la traversée de chemins relatifs (CWE-23) et le suivi de liens (CWE-59). Certaines versions de Perl suivent les liens symboliques lorsqu'elles sont exécutées avec l'option -e, ce qui permet aux utilisateurs locaux d'écraser des fichiers arbitraires via une attaque par lien symbolique. Un éditeur de texte suit des liens symboliques lors de la création d'une copie de secours pendant une sortie anormale, ce qui permet aux utilisateurs locaux d'écraser les fichiers d'autres utilisateurs. La mise à jour de l'antivirus permet aux utilisateurs locaux de créer ou d'ajouter des fichiers arbitraires via une attaque par lien symbolique sur un fichier journal. L'attaque symlink permet aux utilisateurs locaux d'écraser des fichiers. Le gestionnaire de fenêtres ne gère pas correctement le cas où certains liens symboliques pointent vers des emplacements "stale", ce qui pourrait permettre aux utilisateurs locaux de créer ou de tronquer des fichiers arbitraires. Vulnérabilités des liens symboliques de second ordre Vulnérabilités des liens symboliques de second ordre Lien symbolique dans le programme Python Le produit Setuid permet la lecture de fichiers en remplaçant un fichier en cours d'édition par un lien symbolique vers le fichier ciblé, en divulguant le résultat dans les messages d'erreur lorsque l'analyse syntaxique échoue. Le signal provoque un dump qui suit les liens symboliques. Attaque par lien dur, écrasement de fichier ; intéressant car le programme vérifie les liens souples Les vulnérabilités de suivi de lien dur et éventuellement de lien symbolique dans le système d'exploitation embarqué permettent aux utilisateurs locaux d'écraser des fichiers arbitraires. Le serveur crée des liens durs et délient les fichiers en tant que root, ce qui permet aux utilisateurs locaux d'obtenir des privilèges en supprimant et écrasant des fichiers arbitraires. Le système d'exploitation permet aux utilisateurs locaux de mener un déni de service en créant un lien dur d'un fichier spécial de périphérique à un fichier sur un système de fichiers NFS. Le gestionnaire d'hébergement Web suit des liens durs, ce qui permet aux utilisateurs locaux de lire ou de modifier des fichiers arbitraires. Le système de liste de paquets permet aux utilisateurs locaux d'écraser des fichiers arbitraires via une attaque par lien dur sur les fichiers de verrouillage. Condition de course de lien dur Le client de messagerie permet aux attaquants distants de contourner l'avertissement de l'utilisateur pour les pièces jointes exécutables telles que .exe, .com et .bat en utilisant un fichier .lnk qui fait référence à la pièce jointe, alias "Stealth Attachment.". Le serveur FTP permet aux attaquants distants de lire des fichiers et des répertoires arbitraires en téléchargeant un fichier .lnk (lien) qui pointe vers le fichier cible. Un serveur FTP permet à des attaquants distants de lire des fichiers et des répertoires arbitraires en téléchargeant un fichier .lnk (lien) qui pointe vers le fichier cible. Le navigateur permet aux sites Web malveillants distants d'écraser des fichiers arbitraires en incitant l'utilisateur à télécharger deux fois un fichier .lnk (lien), qui écrase le fichier référencé dans le premier fichier .lnk. ".LNK." - .LNK avec point de fin Les rootkits peuvent contourner les restrictions d'accès aux fichiers des répertoires du noyau Windows en utilisant la fonction NtCreateSymbolicLinkObject pour créer un lien symbolique Le système de fichiers permet aux attaquants locaux de masquer les activités d'utilisation des fichiers via un lien dur vers le fichier cible, ce qui entraîne l'enregistrement du lien dans la piste d'audit au lieu du fichier cible. Un plugin de serveur Web permet aux utilisateurs locaux d'écraser des fichiers arbitraires via une attaque par lien symbolique sur des noms de fichiers temporaires prévisibles. Un Libcontainer utilisé dans Docker Engine permet aux utilisateurs locaux d'échapper à la conteneurisation et d'écrire dans un fichier arbitraire sur le système hôte via une attaque par lien symbolique dans une image lors du redémarrage d'un conteneur. La vulnérabilité "Zip Slip" dans le produit Open Container Initiative (OCI) registries basé sur Go permet d'écrire des fichiers arbitraires en dehors du répertoire prévu via des liens symboliques ou des liens durs dans un tarball compressé. La vulnérabilité "Zip Slip" dans un produit de gestion de conteneurs permet d'écrire des fichiers arbitraires en dehors du répertoire prévu via une image de conteneur (format .tar) dont les noms de fichiers sont des liens symboliques qui pointent vers d'autres fichiers dans le même fichier tar ; cependant, les fichiers pointés peuvent également être des liens symboliques vers des destinations en dehors du répertoire prévu, contournant ainsi la vérification initiale.

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:apple:cups:1.7:rc1:*:*:*:*:*:*
cpe:2.3:a:apple:cups:1.7.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:cups:1.7.1:*:*:*:*:*:*:*
cpe:2.3:a:apple:cups:1.7.1:b1:*:*:*:*:*:*
cpe:2.3:a:apple:cups:1.7.2:*:*:*:*:*:*:*
cpe:2.3:a:apple:cups:*:*:*:*:*:*:*:* <= 1.7.3
Configuration 2
cpe:2.3:o:canonical:ubuntu_linux:10.04:-:lts:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:-:lts:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
cpe:2.3:o:fedoraproject:fedora:20:*:*:*:*:*:*:*

Exploits

id description date
Pas d'exploit connu

CAPEC

id description sévérité
76 Manipulation des entrées Web pour les appels au système de fichiers
Très haute
132 Symlink Attack
Haute
17 Utilisation de fichiers malveillants
Très haute
35 Exploiter le code exécutable dans les fichiers non exécutables
Très haute

Sherlock® flash

Prenez une photo de votre réseau informatique en quelques clics !

La solution d'audit Sherlock® flash vous permet de réaliser un audit pour renforcer la sécurité de votre parc informatique. Analyse des vulnérabilités de vos équipements physiques et virtuels. Planification des correctifs par niveau de priorité et temps disponible. Rapports détaillés et intuitifs.

Découvrir cette offre

Sherlock® flash : 1ère solution d'audit de cybersécurité instantané