Уязвимости в CUPS и http-сервере Apache

04.03.2010 09:08

В системе печати CUPS обнаружена критическая уязвимость, позволяющая локальному злоумышленнику выполнить код с правами суперпользователя. Проблема присутствует в утилите lppasswd, выполняемой в режиме suid root и проявляется при подстановке некорректного файла локализации путем изменения значения переменной окружения LOCALEDIR. Официальное обновление CUPS еще не вышло, но исправления уже доступны для дистрибутивов Ubuntu и Debian.

Пользователям других дистрибутивов рекомендуется в качестве временной меры срочно убрать suid-бит с исполняемого файла /usr/bin/lppasswd. Утверждается, что опции сборки CUPS в Ubuntu 8.10, 9.04 и 9.10 сводят опасность данной уязвимости к отказу в обслуживании. Дополнительно сообщается о двух менее значительных проблемах в CUPS, связанных с работой планировщика отправки заданий на принтер. Проблемы позволяют злоумышленнику, имеющему доступ к серверу печати, вызвать крах серверного процесса CUPS.

Кроме того, в http-сервере Apache зафиксированы три уязвимости, которые отнесены к проблемам с умеренной степенью опасности:

  • Ошибка в коде обработки HTTP-заголовков при обработке подзапросов может привести к утечке информации, фигурирующей в другом запросе при использовании многопоточного MPM-модуля;
  • Функция "ap_proxy_ajp_request()" из состава модуля mod_proxy_ajp при определенных обстоятельствах возвращает код ошибки (HTTP_INTERNAL_SERVER_ERROR), что может быть использовано злоумышленником для вызова отказа в обслуживании через отправку специальным образом оформленных запросов, переводящих бэкенд-сервер в состояние кеширования ошибки до истечения таймаута;
  • Модуль mod_isapi может выгрузить ISAPI-модуль до завершения обработки последнего запроса, что потенциально может привести к передаче управления по несуществующему указателю;

Обновление стабильного релиза Apache пока не вышло, но исправления уже доступны в экспериментальных сборках 2.2.15-dev.