Sun Solaris mail可执行命令漏洞
发布日期:2002-01-31
更新日期:2002-02-21
受影响系统:
Sun Solaris mail
- Solaris 8.0 x86
- Solaris 8.0 sparc
- Solaris 7.0
- Solaris 7.0 x86
- Solaris 7.0 sparc
- Solaris 2.6
- Solaris 2.6 sparc
- Solaris 2.6 x86
- Solaris 2.5.1 sparc
- Solaris 2.5.1
- Solaris 2.5.1 x86
描述:
BUGTRAQ ID:
4107
Solaris的mail实现可以允许一个攻击者以root身份执行任意代码。
当一个suid进程通过mail调用sendmail时在某些环境下这个缺陷可以被利用。
比如给sendmail传递额外的命令行选项,可能就会破坏进程。in.lpd是Solaris默认安装下仅有此漏洞的程序,当然,一些第三方的软件可能也存在这个漏洞。
<*链接:
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F42774&zone_32=42774
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 如果您不需要提供打印服务,您应该关闭lpd以防止攻击者通过in.lpd来利用这个漏洞。
厂商补丁:
Sun
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
OS Version Patch ID
__________ _________
SunOS 5.8 111874-04
SunOS 5.8_x86 111875-04
SunOS 5.7 109253-04
SunOS 5.7_x86 109254-04
SunOS 5.6 109266-03
SunOS 5.6_x86 109267-03
SunOS 5.5.1 109275-03
SunOS 5.5.1_x86 109276-03
您可以使用下列链接来下载相应补丁:
http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=<补丁ID>&method=h
例如,对于代号为111596-02的补丁,您可以使用下列链接:
http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=111596&method=h
补丁安装方法:
1. 首先用unzip或者uncompress命令将补丁包解压缩
2. 然后使用patchadd 命令安装补丁,例如:
#patchadd /var/spool/patch/104945-02
假设要安装的补丁号是104945-02, 解压之后的目录在:"/var/spool/patch/104945-02"
浏览次数:3744
严重程度:0(网友投票)