漏洞信息详情
AIX Sendmail Open Relay功能默认打开漏洞
- CNNVD编号:CNNVD-200306-062
- 危害等级: 中危
![图片[1]-AIX Sendmail Open Relay功能默认打开漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-16/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2003-0285
- 漏洞类型:
配置错误
- 发布时间:
2003-05-13
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
ibm - 漏洞来源:
Tom Perrine※ tep@s… -
漏洞简介
IBM AIX是一款商业性质UNIX操作系统。
AIX系统的默认sendmail配置存在问题,远程攻击者可以利用这个漏洞利用此服务器作为发送服务器滥发恶意邮件。
默认配置的AIX系统中,其sendmail服务允许任意用户使用其SMTP服务器,即默认打开OPEN RELAY功能。AIX 5.2版本的sendmail的\”.mc\”文件,其默认配置打开了\”promiscuous_relay\”,\”accept_unresolvable_domains\”和\”accept_unqualified_senders\”,使得任意用户可以利用此服务器滥发邮件。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 修改默认的sendmail.cf文件,关闭如下选项:
“promiscuous_relay”, “accept_unresolvable_domains”和”accept_unqualified_senders”
厂商补丁:
IBM
—
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ers.ibm.com/” target=”_blank”>
http://www.ers.ibm.com/
参考网址
来源:US-CERT Vulnerability Note: VU#814617
名称: VU#814617
链接:http://www.kb.cert.org/vuls/id/814617
来源: XF
名称: aix-sendmail-mail-relay(11993)
链接:http://xforce.iss.net/xforce/xfdb/11993
来源: BID
名称: 7580
链接:http://www.securityfocus.com/bid/7580
来源: security.sdsc.edu
链接:http://security.sdsc.edu/advisories/2003.05.13-AIX-sendmail.txt
来源: BUGTRAQ
名称: 20030513 AIX sendmail open relay
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105284689228961&w=2





![[C语言] 查找字符串出现次数-非KMP算法-一一网](https://www.proyy.com/skycj/data/images/2021-05-18/d6b241b1e5e9271d67361c0b66c023d6.png)
















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)