Risque

  • Déni de service ;
  • Exécution de code arbitraire.

Systèmes affectés

La plupart des systèmes proposant le module LPRng.

Résumé

LPRng est un module d'impression équivalent à lpd de plus en plus présent dans la plupart des distributions Unix ou Linux.

Une vulnérabilité de ce module permet à un utilisateur mal intentionné d'effectuer à distance un débordement de mémoire pouvant conduire à l'exécution de code arbitraire sur la machine victime.

Description

Une vulnérabilité liée à l'exploitation de la librairie glibc (Cf. Alerte CERTA-2000-ALE-014 : Vulnérabilité dans la bibliothèque glibc sous Unix) permet à un utilisateur mal intentionné d'effectuer un débordement de mémoire à distance dans le module LPRng. Ce débordement de mémoire peut avoir comme conséquence un déni de service d'impression local ou en réseau, mais peut aussi, s'il est bien mené, conduire à l'exécution de code arbitraire.

Contournement provisoire

Le port utilisé par le module d'impression LPRng est le port 515 en TCP. Son accès de l'extérieur du réseau doit être bloqué par le garde-barrière.

Solution

Supprimer LPRng de toute machine ne l'utilisant pas.

Consulter l'éditeur du système pour obtenir le correctif à appliquer.

Pour les systèmes :

Nota : Si l'éditeur n'a pas de correctif, ou si LPRng est un ajout externe à la distribution utilisée, passer à la version 3.6.25 :

ftp://ftp.astart.com/pub/LPRng/LPRng/LPRng-3.6.25.tgz

Documentation

L'avis de sécurité du CERT/CC :

http://www.cert.org/advisories/CA-2000-22.html
http://www.kb.cert.org/vuls/id/382365

Nota : Suse n'est pas vulnérable de par l'ancienneté de leur module LPRng, mais a tout de même diffusé un bulletin pour confirmer l'information :

http://lists.suse.com/archives/suse-security/2000-Sep/0259.html