1.2 CVE-2014-3537
Path Traversal
A interface web no CUPS antes da versão 1.7.4 permite que usuários locais do grupo lp leiam arquivos arbitrários através de um ataque de link simbólico em um arquivo em /var/cache/cups/rss/.
https://nvd.nist.gov/vuln/detail/CVE-2014-3537
Categorias
CWE-59 : Resolução de link imprópria antes do acesso ao arquivo ('Link a seguir')
O produto tenta aceder a um ficheiro com base no nome do ficheiro, mas não impede devidamente que esse nome de ficheiro identifique uma ligação ou atalho que resolva um recurso não intencional. Algumas pessoas utilizam a frase "ficheiro temporário inseguro" quando se referem a uma ligação após uma fraqueza, mas outras fraquezas podem produzir ficheiros temporários inseguros sem qualquer envolvimento de ligação simbólica. Zip slip" é um ataque que utiliza arquivos de ficheiros (por exemplo, ZIP, alcatrão, rar, etc.) que contêm nomes de ficheiros com sequências de travessias de caminho que fazem com que os ficheiros sejam escritos fora do directório sob o qual se espera que o arquivo seja extraído [REF-1282]. É mais comummente utilizado para travessias de caminhos relativos (CWE-23) e ligações seguintes (CWE-59). Algumas versões do Perl seguem ligações simbólicas ao correr com a opção -e, que permite aos utilizadores locais sobrescrever ficheiros arbitrários através de um ataque symlink. O editor de texto segue ligações simbólicas quando se cria uma cópia de recuperação durante uma saída anormal, o que permite aos utilizadores locais sobregravar os ficheiros de outros utilizadores. A actualização antivírus permite aos utilizadores locais criar ou anexar a ficheiros arbitrários através de um ataque symlink num ficheiro de registo. O ataque symlink permite aos utilizadores locais sobrescrever ficheiros. O gestor de janelas não trata devidamente quando certos links simbólicos apontam para locais "obsoletos", o que poderia permitir aos utilizadores locais criar ou truncar ficheiros arbitrários. Vulnerabilidades de symlink de segunda ordem Vulnerabilidades de symlink de segunda ordem O produto Symlink no programa Python Setuid permite a leitura de ficheiros, substituindo um ficheiro que está a ser editado por um symlink para o ficheiro alvo, vazando o resultado em mensagens de erro quando a análise falha. O sinal causa um despejo que segue os links simbólicos. Ataque de ligação dura, sobrescrita de ficheiro; interessante porque o programa verifica contra ligações flexíveis Ligação dura e possivelmente ligação simbólica após vulnerabilidades no sistema operativo incorporado permitem aos utilizadores locais sobrescrever ficheiros arbitrários. O servidor cria ligações rígidas e desbloqueia ficheiros como raiz, o que permite aos utilizadores locais ganhar privilégios ao eliminar e sobrescrever ficheiros arbitrários. O sistema operativo permite aos utilizadores locais conduzir uma negação de serviço através da criação de uma ligação dura de um ficheiro especial de dispositivo a um ficheiro num sistema de ficheiros NFS. O gestor de alojamento Web segue ligações rígidas, o que permite aos utilizadores locais ler ou modificar ficheiros arbitrários. O sistema de listagem de pacotes permite aos utilizadores locais sobrescrever ficheiros arbitrários através de um ataque de ligação dura aos ficheiros de localização. A condição de corrida de links rígidos O cliente Mail permite aos atacantes remotos contornar o aviso do utilizador para anexos executáveis, tais como .exe, .com, e .bat, utilizando um ficheiro .lnk que se refere ao anexo, também conhecido como "Stealth Attachment.". O servidor FTP permite aos atacantes remotos ler ficheiros e directórios arbitrários carregando um ficheiro .lnk (link) que aponta para o ficheiro alvo. O servidor FTP permite que os atacantes remotos leiam ficheiros e directórios arbitrários carregando um ficheiro .lnk (link) que aponte para o ficheiro alvo. O navegador permite aos sítios web maliciosos remotos sobrescreverem ficheiros arbitrários, enganando o utilizador a descarregar um ficheiro .LNK (link) duas vezes, o que sobrescreve o ficheiro que foi referenciado no primeiro ficheiro .LNK. LNK.LNK.". - O ficheiro .LNK com os pontos de rastreio Rootkits pode contornar as restrições de acesso a ficheiros aos directórios do kernel do Windows usando a função NtCreateSymbolicLinkObject para criar uma ligação simbólica O sistema de ficheiros permite aos atacantes locais esconder actividades de utilização de ficheiros através de uma ligação dura ao ficheiro alvo, o que faz com que a ligação seja registada na pista de auditoria em vez do ficheiro alvo. O plugin do servidor Web permite aos utilizadores locais sobrescrever ficheiros arbitrários através de um ataque symlink em nomes de ficheiros temporários previsíveis. Um Libcontainer utilizado no Docker Engine permite aos utilizadores locais escapar à contentorização e escrever num ficheiro arbitrário no sistema anfitrião através de um ataque symlink numa imagem ao repintar um contentor. A vulnerabilidade "Zip Slip" nos registos da Iniciativa de Contentores Abertos (OCI) baseados em Go-based Open Container Initiative (OCI) permite escrever ficheiros arbitrários fora do directório pretendido através de ligações simbólicas ou ligações rígidas num tarball gzip. A vulnerabilidade "Zip Slip" no produto de gestão de contentores permite escrever ficheiros arbitrários fora do directório pretendido através de uma imagem de contentor (formato.tar) com nomes de ficheiros que são ligações simbólicas que apontam para outros ficheiros dentro do mesmo ficheiro tar; contudo, os ficheiros apontados também podem ser ligações simbólicas para destinos fora do directório pretendido, contornando a verificação inicial.
Referências
APPLE
BID
68788 Vendor Advisory |
CONFIRM
FEDORA
MANDRIVA
REDHAT
SECTRACK
SECUNIA
UBUNTU
CPE
cpe | começar | fim |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:apple:cups:1.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apple:cups:1.7.1:b1:*:*:*:*:*:* | ||
cpe:2.3:a:apple:cups:1.7:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:apple:cups:1.7.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:apple:cups:1.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apple:cups:*:*:*:*:*:*:*:* | <= 1.7.3 | |
Configuration 2 | ||
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:12.04:-:lts:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:20:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:10.04:-:lts:*:*:*:*:* |
REMEDIAÇÃO
EXPLOITS
Exploit-db.com
id | descrição | datado | |
---|---|---|---|
Nenhum exploit conhecido |
Outros (github, ...)
Url |
---|
Nenhum exploit conhecido |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrição | gravidade |
---|---|---|
132 | Symlink Attack |
Alto |
17 | Usando arquivos maliciosos |
Muito alto |
35 | Alavancar código executável em arquivos não executáveis |
Muito alto |
76 | Manipulação de entrada Web para chamadas de sistema de arquivo |
Muito alto |
MITRE
Técnicas
id | descrição |
---|---|
T1027.006 | Ficheiros ou informações ocultas: Contrabando de HTML |
T1027.009 | Ficheiros ou informações ocultas: Cargas úteis incorporadas |
T1547.009 | Boot ou Logon Autostart Execution:Modificação por atalho |
T1564.009 | Esconder Artefactos: Forking de recursos |
T1574.005 | Hijack Execution Flow: Permissões de ficheiros executáveis do instalador Fraqueza |
T1574.010 | Hijack Execution Flow: ServiçosPermissões de Ficheiros Fraqueza |
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE. |
Mitigações
id | descrição |
---|---|
T1027.009 | No Windows 10, permitir regras de Redução de Superfície de Ataque (ASR) para impedir a execução de scripts potencialmente ofuscados. |
T1547.009 | Limitar permissões para quem pode criar ligações simbólicas no Windows a grupos apropriados tais como Administradores e grupos necessários para a virtualização. Isto pode ser feito através de GPO: Configuração do Computador > [Políticas] > Definições do Windows > Definições de Segurança > Políticas Locais > Atribuição de Direitos de Utilizador: Criar ligações simbólicas. |
T1564.009 | Configurar aplicações para utilizar a estrutura do pacote de aplicações que aproveita o <código>/Resources</código> localização da pasta. |
T1574.005 | |
T1574.010 | |
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE. |
Sherlock® flash
Tire uma foto da sua rede informática em poucos cliques !
A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.
