Risques
- Déni de service
- Exécution de code arbitraire
Systèmes affectés
La plupart des systèmes proposant le module LPRng.
Résumé
LPRng est un module d'impression équivalent à lpd de plus en plus présent dans la plupart des distributions Unix ou Linux.
Une vulnérabilité de ce module permet à un utilisateur mal intentionné d'effectuer à distance un débordement de mémoire pouvant conduire à l'exécution de code arbitraire sur la machine victime.
Description
Une vulnérabilité liée à l'exploitation de la librairie glibc (Cf. Alerte CERTA-2000-ALE-014 : Vulnérabilité dans la bibliothèque glibc sous Unix) permet à un utilisateur mal intentionné d'effectuer un débordement de mémoire à distance dans le module LPRng. Ce débordement de mémoire peut avoir comme conséquence un déni de service d'impression local ou en réseau, mais peut aussi, s'il est bien mené, conduire à l'exécution de code arbitraire.
Contournement provisoire
Le port utilisé par le module d'impression LPRng est le port 515 en TCP. Son accès de l'extérieur du réseau doit être bloqué par le garde-barrière.
Solution
Supprimer LPRng de toute machine ne l'utilisant pas.
Consulter l'éditeur du système pour obtenir le correctif à appliquer.
Pour les systèmes :
-
RedHat, appliquer le correctif suivant :
http://www.redhat.com/support/errata/RHSA-2000-065-06.html
-
Pour Caldera :
http://www.calderasystems.com/support/security/advisories/CSSA-2000-033.0.txt
-
Pour les anciennes versions de FreeBSD :
ftp://FreeBSD.org/pub/FreeBSD/CERT/advisorie/FreeBSD-SA-00:56.lprng.asc
Nota : Si l'éditeur n'a pas de correctif, ou si LPRng est un ajout externe à la distribution utilisée, passer à la version 3.6.25 :
ftp://ftp.astart.com/pub/LPRng/LPRng/LPRng-3.6.25.tgz
Documentation
- L'avis de sécurité du CERT/CC : http://www.cert.org/advisories/CA-2000-22.html