1.5 CVE-2014-5029
A interface da web no CUPS 1.7.4 permite que usuários locais no grupo lp leiam arquivos arbitrários por meio de um ataque de link simbólico em um arquivo em / var / cache / cups / rss / e idioma [0] definido como nulo. NOTA: esta vulnerabilidade existe devido a uma correção incompleta para CVE-2014-3537.
https://nvd.nist.gov/vuln/detail/CVE-2014-5029
Categorias
CWE-59 : Resolução de link imprópria antes do acesso ao arquivo ('Link a seguir')
O produto tenta aceder a um ficheiro com base no nome do ficheiro, mas não impede devidamente que esse nome de ficheiro identifique uma ligação ou atalho que resolva um recurso não intencional. Algumas pessoas utilizam a frase "ficheiro temporário inseguro" quando se referem a uma ligação após uma fraqueza, mas outras fraquezas podem produzir ficheiros temporários inseguros sem qualquer envolvimento de ligação simbólica. Zip slip" é um ataque que utiliza arquivos de ficheiros (por exemplo, ZIP, alcatrão, rar, etc.) que contêm nomes de ficheiros com sequências de travessias de caminho que fazem com que os ficheiros sejam escritos fora do directório sob o qual se espera que o arquivo seja extraído [REF-1282]. É mais comummente utilizado para travessias de caminhos relativos (CWE-23) e ligações seguintes (CWE-59). Algumas versões do Perl seguem ligações simbólicas ao correr com a opção -e, que permite aos utilizadores locais sobrescrever ficheiros arbitrários através de um ataque symlink. O editor de texto segue ligações simbólicas quando se cria uma cópia de recuperação durante uma saída anormal, o que permite aos utilizadores locais sobregravar os ficheiros de outros utilizadores. A actualização antivírus permite aos utilizadores locais criar ou anexar a ficheiros arbitrários através de um ataque symlink num ficheiro de registo. O ataque symlink permite aos utilizadores locais sobrescrever ficheiros. O gestor de janelas não trata devidamente quando certos links simbólicos apontam para locais "obsoletos", o que poderia permitir aos utilizadores locais criar ou truncar ficheiros arbitrários. Vulnerabilidades de symlink de segunda ordem Vulnerabilidades de symlink de segunda ordem O produto Symlink no programa Python Setuid permite a leitura de ficheiros, substituindo um ficheiro que está a ser editado por um symlink para o ficheiro alvo, vazando o resultado em mensagens de erro quando a análise falha. O sinal causa um despejo que segue os links simbólicos. Ataque de ligação dura, sobrescrita de ficheiro; interessante porque o programa verifica contra ligações flexíveis Ligação dura e possivelmente ligação simbólica após vulnerabilidades no sistema operativo incorporado permitem aos utilizadores locais sobrescrever ficheiros arbitrários. O servidor cria ligações rígidas e desbloqueia ficheiros como raiz, o que permite aos utilizadores locais ganhar privilégios ao eliminar e sobrescrever ficheiros arbitrários. O sistema operativo permite aos utilizadores locais conduzir uma negação de serviço através da criação de uma ligação dura de um ficheiro especial de dispositivo a um ficheiro num sistema de ficheiros NFS. O gestor de alojamento Web segue ligações rígidas, o que permite aos utilizadores locais ler ou modificar ficheiros arbitrários. O sistema de listagem de pacotes permite aos utilizadores locais sobrescrever ficheiros arbitrários através de um ataque de ligação dura aos ficheiros de localização. A condição de corrida de links rígidos O cliente Mail permite aos atacantes remotos contornar o aviso do utilizador para anexos executáveis, tais como .exe, .com, e .bat, utilizando um ficheiro .lnk que se refere ao anexo, também conhecido como "Stealth Attachment.". O servidor FTP permite aos atacantes remotos ler ficheiros e directórios arbitrários carregando um ficheiro .lnk (link) que aponta para o ficheiro alvo. O servidor FTP permite que os atacantes remotos leiam ficheiros e directórios arbitrários carregando um ficheiro .lnk (link) que aponte para o ficheiro alvo. O navegador permite aos sítios web maliciosos remotos sobrescreverem ficheiros arbitrários, enganando o utilizador a descarregar um ficheiro .LNK (link) duas vezes, o que sobrescreve o ficheiro que foi referenciado no primeiro ficheiro .LNK. LNK.LNK.". - O ficheiro .LNK com os pontos de rastreio Rootkits pode contornar as restrições de acesso a ficheiros aos directórios do kernel do Windows usando a função NtCreateSymbolicLinkObject para criar uma ligação simbólica O sistema de ficheiros permite aos atacantes locais esconder actividades de utilização de ficheiros através de uma ligação dura ao ficheiro alvo, o que faz com que a ligação seja registada na pista de auditoria em vez do ficheiro alvo. O plugin do servidor Web permite aos utilizadores locais sobrescrever ficheiros arbitrários através de um ataque symlink em nomes de ficheiros temporários previsíveis. Um Libcontainer utilizado no Docker Engine permite aos utilizadores locais escapar à contentorização e escrever num ficheiro arbitrário no sistema anfitrião através de um ataque symlink numa imagem ao repintar um contentor. A vulnerabilidade "Zip Slip" nos registos da Iniciativa de Contentores Abertos (OCI) baseados em Go-based Open Container Initiative (OCI) permite escrever ficheiros arbitrários fora do directório pretendido através de ligações simbólicas ou ligações rígidas num tarball gzip. A vulnerabilidade "Zip Slip" no produto de gestão de contentores permite escrever ficheiros arbitrários fora do directório pretendido através de uma imagem de contentor (formato.tar) com nomes de ficheiros que são ligações simbólicas que apontam para outros ficheiros dentro do mesmo ficheiro tar; contudo, os ficheiros apontados também podem ser ligações simbólicas para destinos fora do directório pretendido, contornando a verificação inicial.
Referências
CONFIRM Patch
DEBIAN
MANDRIVA
REDHAT
SECUNIA
UBUNTU
_MLIST
CPE
A ProHacktive está a melhorar continuamente as entradas CVE no Nist para evitar falsos positivos. Este CVE foi modificado e encontrará um à frente de cada CPE modificado.
cpe |
começar |
fim |
Configuration 1 |
cpe:2.3:a:apple:cups:1.7.4:*:*:*:*:*:*:* |
|
|
Configuration 2 |
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:lts:*:*:* |
|
|
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:* |
|
|
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* |
|
|
REMEDIAÇÃO
Patch
EXPLOITS
Exploit-db.com
id |
descrição |
datado |
|
Nenhum exploit conhecido |
Outros (github, ...)
Url |
Nenhum exploit conhecido |
CAPEC
Common Attack Pattern Enumerations and Classifications
id |
descrição |
gravidade |
132 |
Symlink Attack
Um adversário posiciona um link simbólico de tal forma que o usuário ou aplicação visada acessa o endpoint do link, assumindo que está acessando um arquivo com o nome do link. O adversário identifica a aplicação alvo determinando se há verificação suficiente antes de escrever os dados em um arquivo e criando links simbólicos para arquivos em diferentes diretórios. O adversário então usa uma variedade de técnicas, como monitoramento ou adivinhação para criar links simbólicos para os arquivos acessados pela aplicação alvo nos diretórios que são identificados na fase de exploração. O adversário é capaz de criar links simbólicos para arquivos sensíveis enquanto a aplicação alvo está operando no arquivo. |
Alto |
17 |
Usando arquivos maliciosos
Um ataque deste tipo explora a configuração de um sistema que permite a um adversário aceder directamente a um ficheiro executável, por exemplo através do acesso à shell; ou, no pior dos casos, permite a um adversário carregar um ficheiro e depois executá-lo. Servidores Web, servidores ftp e sistemas middleware orientados a mensagens que possuem muitos pontos de integração são particularmente vulneráveis, porque tanto os programadores como os administradores devem estar em sincronia em relação às interfaces e aos privilégios corretos para cada interface. O adversário procura por arquivos ou diretórios mal configurados em um sistema que possa dar acesso executável a um grupo muito amplo de usuários. Upload de arquivos maliciosos] Se o adversário descobre um diretório que tem permissões executáveis, ele tentará fazer upload de um arquivo malicioso para executar. Executar arquivo malicioso] O adversário executa o arquivo malicioso carregado, ou executa um arquivo existente que foi mal configurado para permitir o acesso executável ao adversário. |
Muito alto |
35 |
Alavancar código executável em arquivos não executáveis
Um ataque deste tipo explora a confiança do sistema nos arquivos de configuração e recursos. Quando o executável carrega o recurso (como um arquivo de imagem ou arquivo de configuração), o invasor modifica o arquivo para executar o código malicioso diretamente ou manipular o processo de destino (por exemplo, servidor de aplicativos) para executar com base nos parâmetros de configuração maliciosos. Como os sistemas estão cada vez mais inter-relacionados, mesclando recursos de fontes locais e remotas, a possibilidade desse ataque ocorrer é alta. |
Muito alto |
76 |
Manipulação de entrada Web para chamadas de sistema de arquivo
Um atacante manipula entradas para o software alvo que o software alvo passa para as chamadas do sistema de arquivo no sistema operacional. O objetivo é obter acesso a, e talvez modificar, áreas do sistema de arquivos que o software alvo não pretendia ser acessível. A fim de criar uma injeção de arquivo válida, o atacante precisa saber qual é o sistema operacional subjacente para que seja usado o seperador de arquivos adequado. O atacante faz um levantamento da aplicação alvo para identificar todas as entradas controláveis pelo usuário, possivelmente como um usuário válido e autenticado [Variar entradas, procurando por resultados maliciosos] Dependendo se a aplicação a ser explorada é remota ou local, o atacante elabora a entrada maliciosa apropriada contendo o caminho do arquivo alvo ou outra sintaxe de controle do sistema de arquivos a ser passada para a aplicação [Manipular arquivos acessíveis pela aplicação] O atacante pode roubar informações ou manipular diretamente os arquivos (apagar, copiar, nivelar, etc.) |
Muito alto |
MITRE
Técnicas
id |
descrição |
T1027.006 |
Ficheiros ou informações ocultas: Contrabando de HTML |
T1027.009 |
Ficheiros ou informações ocultas: Cargas úteis incorporadas |
T1547.009 |
Boot ou Logon Autostart Execution:Modificação por atalho |
T1564.009 |
Esconder Artefactos: Forking de recursos |
T1574.005 |
Hijack Execution Flow: Permissões de ficheiros executáveis do instalador Fraqueza |
T1574.010 |
Hijack Execution Flow: ServiçosPermissões de Ficheiros Fraqueza |
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE. |
Mitigações
id |
descrição |
T1027.009 |
No Windows 10, permitir regras de Redução de Superfície de Ataque (ASR) para impedir a execução de scripts potencialmente ofuscados. |
T1547.009 |
Limitar permissões para quem pode criar ligações simbólicas no Windows a grupos apropriados tais como Administradores e grupos necessários para a virtualização. Isto pode ser feito através de GPO: Configuração do Computador > [Políticas] > Definições do Windows > Definições de Segurança > Políticas Locais > Atribuição de Direitos de Utilizador: Criar ligações simbólicas. |
T1564.009 |
Configurar aplicações para utilizar a estrutura do pacote de aplicações que aproveita o <código>/Resources</código> localização da pasta. |
T1574.005 |
|
T1574.010 |
|
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE. |
Sherlock® flash
Tire uma foto da sua rede informática em poucos cliques !
A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.
Descubra esta oferta