Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1452

[Sun/Solaris] Schwachstelle im Solaris Druck-Dienst
(2008-05-12 21:08:07.530101+00)

Quelle: http://sunsolve.sun.com/search/document.do?assetkey=1-66-236884-1

Eine Schwachstelle im Solaris Druckdienst kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen oder es in einen unbenutzbaren Zustand zu versetzen.

Betroffene Systeme

Einfallstor
Port 515/tcp (printer spooler),
bzw. ggf. anderen konfigurierten Port

Angriffsvoraussetzung
Zugriff auf ein Netzwerk, über das Druckaufträge an ein betroffenes System gesandt werden können
(network)

Angriffsvektorklasse
über eine Netzwerkverbindung
(remote)

Auswirkung

Typ der Verwundbarkeit
unbekannt
(unknown)

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Der BSD print protocol adaptor in.lpd implementiert unter Sun/Solaris das BSD print protocol zur Abwicklung von Druckaufträgen über Netzwerkverbindungen. Es stellt eine Netzwerkschnittstelle zu einer lokalen Druckerwarteschlange (print spooling system) zur Verfügung.

in.lpd wird über den Internetdaemon inetd gestartet. inetd wartet auf Verbindungen zum Port 515/tcp (printer spooler) und startet in.lpd sobald ein Verbindungswunsch eintrifft. in.lpd übernimmt die Verbindung und beendet sie nach ihrer Bearbeitung. Um Druckaufträge komfortabel über Netzwerkverbindungen abwickeln zu können, bietet in.lpd Druckklienten umfangreiche Funktionalität.

Beschreibung
Eine nicht näher spezifizierte Schwachstelle in in.lpd kann von einem Angreifer über das Senden entsprechend präparierter Daten über eine Netzwerkverbindung an Port 515/tcp (oder einen entsprechenden anderen Port, sofern das betreffende System entsprechend konfiguriert ist) dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien (root) auf dem beherbergenden Rechnersystem auszuführen und es somit zu kompromittieren.

Fehlgeschlagene Angriffsversuche können dazu führen, dass das beherbergende Rechnersystem in einen unbenutzbaren Zustand gerät. Selbstverständlich kann dieser Zustand auch willentlich durch einen Angreifer hergestellt werden.

Workaround
Als temporäre Maßnahme zur Verhinderung der Ausnutzung über eine Netzwerkverbindung, bzw. im Falle der Nichterforderlichkeit des netzwerkbasierten Druckdienstes auf dem betreffenden System als flankierende, jedoch dauerhafte Maßnahme können/sollten folgende Konfigurationen vorgenommen werden:

Gegenmaßnahmen
Installation eines Patches:

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1452