1.5 CVE-2014-5029

Path Traversal Patch
 

A interface da web no CUPS 1.7.4 permite que usuários locais no grupo lp leiam arquivos arbitrários por meio de um ataque de link simbólico em um arquivo em / var / cache / cups / rss / e idioma [0] definido como nulo. NOTA: esta vulnerabilidade existe devido a uma correção incompleta para CVE-2014-3537.
https://nvd.nist.gov/vuln/detail/CVE-2014-5029

Categorias

CWE-59 : Resolução de link imprópria antes do acesso ao arquivo ('Link a seguir')
O produto tenta aceder a um ficheiro com base no nome do ficheiro, mas não impede devidamente que esse nome de ficheiro identifique uma ligação ou atalho que resolva um recurso não intencional. Algumas pessoas utilizam a frase "ficheiro temporário inseguro" quando se referem a uma ligação após uma fraqueza, mas outras fraquezas podem produzir ficheiros temporários inseguros sem qualquer envolvimento de ligação simbólica. Zip slip" é um ataque que utiliza arquivos de ficheiros (por exemplo, ZIP, alcatrão, rar, etc.) que contêm nomes de ficheiros com sequências de travessias de caminho que fazem com que os ficheiros sejam escritos fora do directório sob o qual se espera que o arquivo seja extraído [REF-1282]. É mais comummente utilizado para travessias de caminhos relativos (CWE-23) e ligações seguintes (CWE-59). Algumas versões do Perl seguem ligações simbólicas ao correr com a opção -e, que permite aos utilizadores locais sobrescrever ficheiros arbitrários através de um ataque symlink. O editor de texto segue ligações simbólicas quando se cria uma cópia de recuperação durante uma saída anormal, o que permite aos utilizadores locais sobregravar os ficheiros de outros utilizadores. A actualização antivírus permite aos utilizadores locais criar ou anexar a ficheiros arbitrários através de um ataque symlink num ficheiro de registo. O ataque symlink permite aos utilizadores locais sobrescrever ficheiros. O gestor de janelas não trata devidamente quando certos links simbólicos apontam para locais "obsoletos", o que poderia permitir aos utilizadores locais criar ou truncar ficheiros arbitrários. Vulnerabilidades de symlink de segunda ordem Vulnerabilidades de symlink de segunda ordem O produto Symlink no programa Python Setuid permite a leitura de ficheiros, substituindo um ficheiro que está a ser editado por um symlink para o ficheiro alvo, vazando o resultado em mensagens de erro quando a análise falha. O sinal causa um despejo que segue os links simbólicos. Ataque de ligação dura, sobrescrita de ficheiro; interessante porque o programa verifica contra ligações flexíveis Ligação dura e possivelmente ligação simbólica após vulnerabilidades no sistema operativo incorporado permitem aos utilizadores locais sobrescrever ficheiros arbitrários. O servidor cria ligações rígidas e desbloqueia ficheiros como raiz, o que permite aos utilizadores locais ganhar privilégios ao eliminar e sobrescrever ficheiros arbitrários. O sistema operativo permite aos utilizadores locais conduzir uma negação de serviço através da criação de uma ligação dura de um ficheiro especial de dispositivo a um ficheiro num sistema de ficheiros NFS. O gestor de alojamento Web segue ligações rígidas, o que permite aos utilizadores locais ler ou modificar ficheiros arbitrários. O sistema de listagem de pacotes permite aos utilizadores locais sobrescrever ficheiros arbitrários através de um ataque de ligação dura aos ficheiros de localização. A condição de corrida de links rígidos O cliente Mail permite aos atacantes remotos contornar o aviso do utilizador para anexos executáveis, tais como .exe, .com, e .bat, utilizando um ficheiro .lnk que se refere ao anexo, também conhecido como "Stealth Attachment.". O servidor FTP permite aos atacantes remotos ler ficheiros e directórios arbitrários carregando um ficheiro .lnk (link) que aponta para o ficheiro alvo. O servidor FTP permite que os atacantes remotos leiam ficheiros e directórios arbitrários carregando um ficheiro .lnk (link) que aponte para o ficheiro alvo. O navegador permite aos sítios web maliciosos remotos sobrescreverem ficheiros arbitrários, enganando o utilizador a descarregar um ficheiro .LNK (link) duas vezes, o que sobrescreve o ficheiro que foi referenciado no primeiro ficheiro .LNK. LNK.LNK.". - O ficheiro .LNK com os pontos de rastreio Rootkits pode contornar as restrições de acesso a ficheiros aos directórios do kernel do Windows usando a função NtCreateSymbolicLinkObject para criar uma ligação simbólica O sistema de ficheiros permite aos atacantes locais esconder actividades de utilização de ficheiros através de uma ligação dura ao ficheiro alvo, o que faz com que a ligação seja registada na pista de auditoria em vez do ficheiro alvo. O plugin do servidor Web permite aos utilizadores locais sobrescrever ficheiros arbitrários através de um ataque symlink em nomes de ficheiros temporários previsíveis. Um Libcontainer utilizado no Docker Engine permite aos utilizadores locais escapar à contentorização e escrever num ficheiro arbitrário no sistema anfitrião através de um ataque symlink numa imagem ao repintar um contentor. A vulnerabilidade "Zip Slip" nos registos da Iniciativa de Contentores Abertos (OCI) baseados em Go-based Open Container Initiative (OCI) permite escrever ficheiros arbitrários fora do directório pretendido através de ligações simbólicas ou ligações rígidas num tarball gzip. A vulnerabilidade "Zip Slip" no produto de gestão de contentores permite escrever ficheiros arbitrários fora do directório pretendido através de uma imagem de contentor (formato.tar) com nomes de ficheiros que são ligações simbólicas que apontam para outros ficheiros dentro do mesmo ficheiro tar; contudo, os ficheiros apontados também podem ser ligações simbólicas para destinos fora do directório pretendido, contornando a verificação inicial.

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:apple:cups:1.7.4:*:*:*:*:*:*:*
Configuration 2
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*


REMEDIAÇÃO


Patch

Url
https://cups.org/str.php?L4455


EXPLOITS


Exploit-db.com

id descrição datado
Nenhum exploit conhecido

Outros (github, ...)

Url
Nenhum exploit conhecido


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrição gravidade
132 Symlink Attack
Alto
17 Usando arquivos maliciosos
Muito alto
35 Alavancar código executável em arquivos não executáveis
Muito alto
76 Manipulação de entrada Web para chamadas de sistema de arquivo
Muito alto


MITRE


Técnicas

id descrição
T1027.006 Ficheiros ou informações ocultas: Contrabando de HTML
T1027.009 Ficheiros ou informações ocultas: Cargas úteis incorporadas
T1547.009 Boot ou Logon Autostart Execution:Modificação por atalho
T1564.009 Esconder Artefactos: Forking de recursos
T1574.005 Hijack Execution Flow: Permissões de ficheiros executáveis do instalador Fraqueza
T1574.010 Hijack Execution Flow: ServiçosPermissões de Ficheiros Fraqueza
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE.

Mitigações

id descrição
T1027.009 No Windows 10, permitir regras de Redução de Superfície de Ataque (ASR) para impedir a execução de scripts potencialmente ofuscados.
T1547.009 Limitar permissões para quem pode criar ligações simbólicas no Windows a grupos apropriados tais como Administradores e grupos necessários para a virtualização. Isto pode ser feito através de GPO: Configuração do Computador > [Políticas] > Definições do Windows > Definições de Segurança > Políticas Locais > Atribuição de Direitos de Utilizador: Criar ligações simbólicas.
T1564.009 Configurar aplicações para utilizar a estrutura do pacote de aplicações que aproveita o <código>/Resources</código> localização da pasta.
T1574.005
T1574.010
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE.