Solaris lpd远程执行任意命令漏洞

漏洞信息详情

Solaris lpd远程执行任意命令漏洞

漏洞简介

Solaris所带的打印服务程序in.lpd提供系统的打印服务。
Solaris的in.lpd存在一个安全问题,允许远程攻击者以超级用户权限在服务器上执行任意命令。
攻击者可以通过发送特定格式的配置文件和数据文件给打印服务程序,当lpd调用mail/sendmail来发送邮件时,将执行攻击者指定的任意命令。
这个漏洞与NAI发布的安全公告NAI-0020中所描述的漏洞非常类似。
据报告攻击者不需要受害主机上存在一个台有效的打印机即可进行攻击。

漏洞公告

厂商补丁:
Sun

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sunsolve.sun.com/security” target=”_blank”>
http://sunsolve.sun.com/security

参考网址

来源: XF
名称: solaris-lpd-sendmail-commands(7087)
链接:http://xforce.iss.net/xforce/xfdb/7087

来源: BID
名称: 3274
链接:http://www.securityfocus.com/bid/3274

来源: OSVDB
名称: 15131
链接:http://www.osvdb.org/15131

来源: SF-INCIDENTS
名称: 20010829 solaris lpd, KARMAPOLICE?
链接:http://www.derkeiler.com/Mailing-Lists/securityfocus/incidents/2001-08/0490.html

来源: metasploit.com
链接:http://metasploit.com/projects/Framework/modules/exploits/solaris_lpd_exec.pm

来源: BUGTRAQ
名称: 20010831 Solaris LPD Exploit (fwd)
链接:http://marc.info/?l=bugtraq&m=99929694701826&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享