1.2 CVE-2011-2722

Path Traversal Patch
 

A função send_data_to_stdout em prnt / hpijs / hpcupsfax.cpp no HP Linux Imaging and Printing (HPLIP) 3.x antes de 3.11.10 permite que usuários locais sobrescrevam arquivos arbitrários por meio de um ataque de link simbólico no arquivo temporário /tmp/hpcupsfax.out.
https://nvd.nist.gov/vuln/detail/CVE-2011-2722

Categorias

CWE-59 : Resolução de link imprópria antes do acesso ao arquivo ('Link a seguir')
O software tenta aceder a um ficheiro com base no nome do ficheiro, mas não impede devidamente que esse nome de ficheiro identifique uma ligação ou atalho que resolva para um recurso não intencional. Algumas pessoas usam a frase "ficheiro temporário inseguro" quando se referem a uma ligação após uma fraqueza, mas outras fraquezas podem produzir ficheiros temporários inseguros sem qualquer envolvimento de ligação simbólica. Zip slip" é um ataque que utiliza arquivos de ficheiros (por exemplo, ZIP, alcatrão, rar, etc.) que contêm nomes de ficheiros com sequências de travessias de caminho que fazem com que os ficheiros sejam escritos fora do directório sob o qual se espera que o arquivo seja extraído [REF-1282]. É mais comummente utilizado para travessias de caminhos relativos (CWE-23) e ligações seguintes (CWE-59). Algumas versões do Perl seguem ligações simbólicas ao correr com a opção -e, que permite aos utilizadores locais sobrescrever ficheiros arbitrários através de um ataque symlink. O editor de texto segue ligações simbólicas quando se cria uma cópia de recuperação durante uma saída anormal, o que permite aos utilizadores locais sobregravar os ficheiros de outros utilizadores. A actualização antivírus permite aos utilizadores locais criar ou anexar a ficheiros arbitrários através de um ataque symlink num ficheiro de registo. O ataque symlink permite aos utilizadores locais sobrescrever ficheiros. O gestor de janelas não trata devidamente quando certos links simbólicos apontam para locais "obsoletos", o que poderia permitir aos utilizadores locais criar ou truncar ficheiros arbitrários. Vulnerabilidades de symlink de segunda ordem Vulnerabilidades de symlink de segunda ordem O produto Symlink no programa Python Setuid permite a leitura de ficheiros, substituindo um ficheiro que está a ser editado por um symlink para o ficheiro alvo, vazando o resultado em mensagens de erro quando a análise falha. O sinal causa um despejo que segue os links simbólicos. Ataque de ligação dura, sobrescrita de ficheiro; interessante porque o programa verifica contra ligações flexíveis Ligação dura e possivelmente ligação simbólica após vulnerabilidades no sistema operativo incorporado permitem aos utilizadores locais sobrescrever ficheiros arbitrários. O servidor cria ligações rígidas e desbloqueia ficheiros como raiz, o que permite aos utilizadores locais ganhar privilégios ao eliminar e sobrescrever ficheiros arbitrários. O sistema operativo permite aos utilizadores locais conduzir uma negação de serviço através da criação de uma ligação dura de um ficheiro especial de dispositivo a um ficheiro num sistema de ficheiros NFS. O gestor de alojamento Web segue ligações rígidas, o que permite aos utilizadores locais ler ou modificar ficheiros arbitrários. O sistema de listagem de pacotes permite aos utilizadores locais sobrescrever ficheiros arbitrários através de um ataque de ligação dura aos ficheiros de localização. A condição de corrida de links rígidos O cliente Mail permite aos atacantes remotos contornar o aviso do utilizador para anexos executáveis, tais como .exe, .com, e .bat, utilizando um ficheiro .lnk que se refere ao anexo, também conhecido como "Stealth Attachment.". O servidor FTP permite aos atacantes remotos ler ficheiros e directórios arbitrários carregando um ficheiro .lnk (link) que aponta para o ficheiro alvo. O servidor FTP permite que os atacantes remotos leiam ficheiros e directórios arbitrários carregando um ficheiro .lnk (link) que aponte para o ficheiro alvo. O navegador permite aos sítios web maliciosos remotos sobrescreverem ficheiros arbitrários, enganando o utilizador a descarregar um ficheiro .LNK (link) duas vezes, o que sobrescreve o ficheiro que foi referenciado no primeiro ficheiro .LNK. LNK.LNK.". - O ficheiro .LNK com os pontos de rastreio Rootkits pode contornar as restrições de acesso a ficheiros aos directórios do kernel do Windows usando a função NtCreateSymbolicLinkObject para criar uma ligação simbólica O sistema de ficheiros permite aos atacantes locais esconder actividades de utilização de ficheiros através de uma ligação dura ao ficheiro alvo, o que faz com que a ligação seja registada na pista de auditoria em vez do ficheiro alvo. O plugin do servidor Web permite aos utilizadores locais sobrescrever ficheiros arbitrários através de um ataque symlink em nomes de ficheiros temporários previsíveis. Um Libcontainer utilizado no Docker Engine permite aos utilizadores locais escapar à contentorização e escrever num ficheiro arbitrário no sistema anfitrião através de um ataque symlink numa imagem ao repintar um contentor. A vulnerabilidade "Zip Slip" nos registos da Iniciativa de Contentores Abertos (OCI) baseados em Go-based Open Container Initiative (OCI) permite escrever ficheiros arbitrários fora do directório pretendido através de ligações simbólicas ou ligações rígidas num tarball gzip. A vulnerabilidade "Zip Slip" no produto de gestão de contentores permite escrever ficheiros arbitrários fora do directório pretendido através de uma imagem de contentor (formato.tar) com nomes de ficheiros que são ligações simbólicas que apontam para outros ficheiros dentro do mesmo ficheiro tar; contudo, os ficheiros apontados também podem ser ligações simbólicas para destinos fora do directório pretendido, contornando a verificação inicial.

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.9.2:*:*:*:*:*:*:*
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.9.4:*:*:*:*:*:*:*
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.9.4b:*:*:*:*:*:*:*
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.9.6:*:*:*:*:*:*:*
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.9.8:*:*:*:*:*:*:*
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.9.10:*:*:*:*:*:*:*
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.9.12:*:*:*:*:*:*:*
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.10.2:*:*:*:*:*:*:*
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.10.5:*:*:*:*:*:*:*
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.10.6:*:*:*:*:*:*:*
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.10.9:*:*:*:*:*:*:*
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.11.1:*:*:*:*:*:*:*
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.11.3:*:*:*:*:*:*:*
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.11.3a:*:*:*:*:*:*:*
cpe:2.3:a:hp:linux_imaging_and_printing_project:*:*:*:*:*:*:*:* <= 3.11.5
cpe:2.3:a:hp:linux_imaging_and_printing_project:3.11.7:*:*:*:*:*:*:*

Exploits

id descrição datado
Nenhum exploit conhecido

CAPEC

id descrição gravidade
76 Manipulação de entrada Web para chamadas de sistema de arquivo
Muito alto
132 Symlink Attack
Alto
17 Usando arquivos maliciosos
Muito alto
35 Alavancar código executável em arquivos não executáveis
Muito alto

Sherlock® flash

Tire uma foto da sua rede informática em poucos cliques !

A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.

Descubra esta oferta

Sherlock® flash: 1ª solução instantânea de auditoria cibernética de segurança