Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-458

[Sun/Solaris] Schwachstelle im Netzwerk-Druckdienst in.lpd - Patches verfügbar
(2001-09-03 15:27:38+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/08/msg00423.html

Der BSD print protocol adaptor in.lpd unter Sun/Solaris besitzt eine Schwachstelle, die ein Angreifer über eine Netzverbindung dazu ausnutzen kann, root-Rechte auf dem betroffenen System zu erhalten. Sun stellt nun Patches zur Behebung dieser Schwachstelle bereit.

Betroffene Systeme

Einfallstor
TCP-Verbindung auf Port 515 (printer spooler).

Auswirkung
Ausführung beliebigen Programmcodes mit UID=root, ohne interaktiven Zugang besitzen zu müssen.
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der BSD print protocol adaptor in.lpd implementiert unter Sun/Solaris das BSD print protocol zur Abwicklung von Druckaufträgen über Netzwerkverbindungen. Es stellt eine Netzwerkschnittstelle zu einer lokalen Druckerwarteschlange (print spooling system) zur Verfügung.

in.lpd wird über den Internetdaemon inetd gestartet. inetd wartet auf Verbindungen auf den Port 515(printer spooler) und startet in.lpd sobald ein Verbindungswunsch eintrifft. in.lpd übernimmt die Verbindung und beendet sie nach ihrer Bearbeitung. Um Druckaufträge komfortabel über Netzwerkverbindungen abwickeln zu können, bietet in.lpd Druckklienten umfangreiche Funktionalität.

Laut dem Originaladvisory "Internet Security Systems Security Advisory June 19, 2001: Remote Buffer Overflow Vulnerability in Solaris Print Protocol Daemon" existiert in der Routine "transfer job" eine Schwachstelle, die es Angreifern über die Netzwerkverbindung, die zur Abwicklung eines Druckaufrages geöffnet wurde, erlaubt, einen Pufferüberlauf zu provozieren. Angreifer können diesen Umstand dazu ausnutzen, den printer daemon zum Absturz zu bringen und möglicherweise auch dazu, beliebigen Programmcode unter der UID=root auszuführen.

Die Standardkonfiguration eines Solaris-Systems ist so ausgelegt, daß inetd bei einem Verbindungswunsch auf Port 515 der BSD print protocol adaptor in.lpd mit der UID=root startet. Standardmäßig konfigurierte Systeme sind daher als akut verwundbar einzustufen.

Gegenmaßnahmen
Sun stellt nun Patches zur Behebung dieser Schwachstelle bereit:

    Betriebssystem
PatchID
  • SunOS 5.8 (Solaris 8)
109320-04
  • SunOS 5.8_x86 (Solaris 8 für x86-Plattformen)
109321-04
  • SunOS 5.7 (Solaris 7)
107115-09
  • SunOS 5.7_x86 (Solaris 7 für x86-Plattformen)
107116-09
  • SunOS 5.6 (Solaris 2.6)
106235-09
  • SunOS 5.6_x86 (Solaris 2.6 für x86-Plattformen)
106236-09

Zur Nomenklatur der Sun-Betriebssystembezeichnungen:

Workaround
In der RUS-CERT-Meldung [Sun/Solaris] Schwachstelle im Netzwerk-Druckdienst in.lpd unter Solaris war als Sofortmaßnahme empfohlen worden, den verwundbaren Dienst abzuschalten. Dies hatte allerdings zur Folge, daß das betroffene System nicht mehr als Netzwerk-Druck-Spool-Server eingesetzt werden konnten.
Folgende Schritte sind zur Abschaltung notwendig:

  1. Loggen Sie sich als root ein
  2. Editieren Sie die Datei /etc/inetd.conf
  3. Suchen Sie die Zeile für den Druckdienst. Diese sieht üblicherweise so aus:
    printer stream  tcp  nowait root /usr/lib/print/in.lpd in.lpd
    
  4. Kommentieren Sie diese Zeile aus, indem sie ein Doppelkreuz '#' am Anfang der Zeile einfügen
    # printer stream  tcp  nowait root /usr/lib/print/in.lpd in.lpd
    
  5. Schreiben Sie die Datei und verlassen Sie den Editor. Senden Sie dem inetd-Prozeß ein HUP-Signal, um ihn neu zu starten.

Es sollte beachtet werden, daß nach erfolgter Installation der ensprechenden Patches die hier beschriebenen Sofortmaßnahmen rückgänging gemacht werden sollten, sofern die von in.lpd bereitgestellte Funktionalität für den Betrieb des Rechners benötigt wird. Soll kein Netzwerk-Druckdienst zur Verfügung gestellt werden, können und sollten diese Maßnahmen bestehen bleiben.

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=458