Risques

  • Exécution de code arbitraire en local
  • Élévation de privilèges

Systèmes affectés

  • SuSE eMail server III, 3.1 ;
  • SuSE Firewall on CD/admin host ;
  • SuSE Firewall on CD 2 ;
  • SuSE Linux Connectivity Server ;
  • SuSE Linux Enterprise Server 7 ;
  • SuSE Linux Office Server ;
  • Linux Debian 3.0 (Woody) ;
  • Linux Debain 2.2 (Potato) ;
  • Linux Debian sid.

Il n'est cependant pas impossible que d'autres distributions de Linux soient affectées.

Résumé

Un utilisateur local peut exécuter des commandes avec les privilèges de l'administrateur root en passant certains paramètres à la commande lpr.

Description

LPRng est un module d'impression équivalent à lpd de plus en plus présent dans la plupart des distributions Unix ou Linux.

Ce paquetage contient un programme nommé runlpr permettant à l'utilisateur lp d'exécuter le programme lpr avec les privilèges de l'utilisateur root.

Un utilisateur local mal intentionné peut passer certains arguments à la ligne de commande lpr exécutée en tant que root de façon à exécuter du code arbitraire.

Les filtres d'impression de l'outil html2ps permettent aussi d'utiliser cette vulnérabilité.

Nota : Il faut avoir compromis le compte lp pour exploiter cette vulnérabilité.

Contournement provisoire

Désinstaller html2ps et lprng s'ils ne sont pas utilisés.

Solution

Se référer aux bulletins de sécurité et d'alerte (voir le paragraphe Documentation) des éditeurs pour connaître la disponibilité des correctifs.

Documentation