安全研究

安全漏洞
Sun Solaris mail可执行命令漏洞

发布日期:2002-01-31
更新日期:2002-02-21

受影响系统:

Sun Solaris mail
    - Solaris 8.0 x86
    - Solaris 8.0 sparc
    - Solaris 7.0
    - Solaris 7.0 x86
    - Solaris 7.0 sparc
    - Solaris 2.6
    - Solaris 2.6 sparc
    - Solaris 2.6 x86
    - Solaris 2.5.1 sparc
    - Solaris 2.5.1
    - Solaris 2.5.1 x86
描述:

BUGTRAQ  ID: 4107

Solaris的mail实现可以允许一个攻击者以root身份执行任意代码。

当一个suid进程通过mail调用sendmail时在某些环境下这个缺陷可以被利用。

比如给sendmail传递额外的命令行选项,可能就会破坏进程。in.lpd是Solaris默认安装下仅有此漏洞的程序,当然,一些第三方的软件可能也存在这个漏洞。

<*链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F42774&zone_32=42774
*>

建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 如果您不需要提供打印服务,您应该关闭lpd以防止攻击者通过in.lpd来利用这个漏洞。

厂商补丁:

Sun
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

    OS Version               Patch ID
    __________               _________
    SunOS 5.8                111874-04
    SunOS 5.8_x86            111875-04
    SunOS 5.7                109253-04
    SunOS 5.7_x86            109254-04
    SunOS 5.6                109266-03
    SunOS 5.6_x86            109267-03
    SunOS 5.5.1              109275-03
    SunOS 5.5.1_x86          109276-03    

您可以使用下列链接来下载相应补丁:
http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=<补丁ID>&method=h

例如,对于代号为111596-02的补丁,您可以使用下列链接:
http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=111596&method=h

补丁安装方法:

1. 首先用unzip或者uncompress命令将补丁包解压缩
2. 然后使用patchadd 命令安装补丁,例如:
   
   #patchadd /var/spool/patch/104945-02
   
   假设要安装的补丁号是104945-02, 解压之后的目录在:"/var/spool/patch/104945-02"



浏览次数:3744
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障