AIX Sendmail Open Relay功能默认打开漏洞

漏洞信息详情

AIX Sendmail Open Relay功能默认打开漏洞

漏洞简介

IBM AIX是一款商业性质UNIX操作系统。
AIX系统的默认sendmail配置存在问题,远程攻击者可以利用这个漏洞利用此服务器作为发送服务器滥发恶意邮件。
默认配置的AIX系统中,其sendmail服务允许任意用户使用其SMTP服务器,即默认打开OPEN RELAY功能。AIX 5.2版本的sendmail的\”.mc\”文件,其默认配置打开了\”promiscuous_relay\”,\”accept_unresolvable_domains\”和\”accept_unqualified_senders\”,使得任意用户可以利用此服务器滥发邮件。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 修改默认的sendmail.cf文件,关闭如下选项:

“promiscuous_relay”, “accept_unresolvable_domains”和”accept_unqualified_senders”
厂商补丁:
IBM

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ers.ibm.com/” target=”_blank”>
http://www.ers.ibm.com/

参考网址

来源:US-CERT Vulnerability Note: VU#814617
名称: VU#814617
链接:http://www.kb.cert.org/vuls/id/814617

来源: XF
名称: aix-sendmail-mail-relay(11993)
链接:http://xforce.iss.net/xforce/xfdb/11993

来源: BID
名称: 7580
链接:http://www.securityfocus.com/bid/7580

来源: security.sdsc.edu
链接:http://security.sdsc.edu/advisories/2003.05.13-AIX-sendmail.txt

来源: BUGTRAQ
名称: 20030513 AIX sendmail open relay
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105284689228961&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享