Рекомендация Debian по безопасности

lpr -- пользователи могут просматривать файлы, к которым у них нет доступа

Дата сообщения:
30.10.1999
Затронутые пакеты:
lpr
Уязвим:
Да
Ссылки на базы данных по безопасности:
На данный момент ссылки на внешние базы данных по безопасности отсутствуют.
Более подробная информация:
Версия lpr, поставляемая в составе Debian GNU/Linux 2.1, содержит несколько проблем:
  • состояние гонки в lpr позволяет пользователям печатать файлы, которые им запрещено открывать для чтения
  • lpd не выполняет проверку прав у файлов очереди. В результате, используя флаг -s, можно распечатать файлы, которые пользователю открывать для чтения запрещено

Обновление: в lpr были обнаружены новые уязвимости. Подробную информацию см. в https://www.debian.org/security/2000/20000109, включая следующее:

Версия lpr, поставляемая в составе Debian GNU/Linux 2.1, и обновлённая версия, выпущенная в 2.1r4, содержит две проблемы безопасности:

  • не выполняется проверка имени узла клиента, поэтому если кто-то может управлять записью DNS для данного IP, то он может получить доступ к lpr.
  • можно указать дополнительные опции sendmail, которые будут использоваться для выбора другого файла настройки. Эта уязвимость может использоваться для получения прав суперпользователя.

Обе проблемы были исправлены в 0.48-0.slink1. Рекомендуется как можно скорее обновить пакет lpr.

Дополнительную информацию см. в списке рассылки BugTraq (1999 Oct 0176).