Рекомендация Debian по безопасности
lpr -- пользователи могут просматривать файлы, к которым у них нет доступа
- Дата сообщения:
- 30.10.1999
- Затронутые пакеты:
- lpr
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- На данный момент ссылки на внешние базы данных по безопасности отсутствуют.
- Более подробная информация:
- Версия lpr, поставляемая в составе Debian
GNU/Linux 2.1, содержит несколько проблем:
- состояние гонки в lpr позволяет пользователям печатать файлы, которые им запрещено открывать для чтения
- lpd не выполняет проверку прав у файлов очереди. В результате, используя флаг -s, можно распечатать файлы, которые пользователю открывать для чтения запрещено
Обновление: в lpr были обнаружены новые уязвимости. Подробную информацию см. в https://www.debian.org/security/2000/20000109, включая следующее:
Версия lpr, поставляемая в составе Debian GNU/Linux 2.1, и обновлённая версия, выпущенная в 2.1r4, содержит две проблемы безопасности:
- не выполняется проверка имени узла клиента, поэтому если кто-то может управлять записью DNS для данного IP, то он может получить доступ к lpr.
- можно указать дополнительные опции sendmail, которые будут использоваться для выбора другого файла настройки. Эта уязвимость может использоваться для получения прав суперпользователя.
Обе проблемы были исправлены в 0.48-0.slink1. Рекомендуется как можно скорее обновить пакет lpr.
Дополнительную информацию см. в списке рассылки BugTraq (1999 Oct 0176).