Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-395

[Sun/Solaris] Schwachstelle im Netzwerk-Druckdienst in.lpd unter Solaris
(2001-06-21 11:57:22+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00282.html

Der BSD print protocol adaptor in.lpd unter Sun/Solaris besitzt eine Schwachstelle, die ein Angreifer über eine Netzverbindung dazu ausnutzen kann, root-Rechte auf dem betroffenen System zu erhalten.

Betroffene Systeme

Einfallstor
TCP-Verbindung auf Port 515 (printer spooler).

Auswirkung
Ausführung beliebigen Programmcodes mit UID=root, ohne interaktiven Zugang besitzen zu müssen.
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der BSD print protocol adaptor in.lpd implementiert unter Sun/Solaris das BSD print protocol zur Abwicklung von Druckaufträgen über Netzwerkverbindungen. Es stellt eine Netzwerkschnittstelle zu einer lokalen Druckerwarteschlange (print spooling system) zur Verfügung.

in.lpd wird über den Internetdaemon inetd gestartet. inetd wartet auf Verbindungen auf den Port 515(printer spooler) und startet in.lpd sobald ein Verbindungswunsch eintrifft. in.lpd übernimmt die Verbindung und beendet sie nach ihrer Bearbeitung. Um Druckaufträge komfortabel über Netzwerkverbindungen abwickeln zu können, bietet in.lpd Druckklienten umfangreiche Funktionalität.

Laut dem Originaladvisory "Internet Security Systems Security Advisory June 19, 2001: Remote Buffer Overflow Vulnerability in Solaris Print Protocol Daemon" existiert in der Routine "transfer job" eine Schwachstelle, die es Angreifern über die Netzwerkverbindung, die zur Abwicklung eines Druckaufrages geöffnet wurde, erlaubt, einen Pufferüberlauf zu provozieren. Angreifer können diesen Umstand dazu ausnutzen, den printer daemon zum Absturz zu bringen und möglicherweise auch dazu, beliebigen Programmcode unter der UID=root auszuführen.

Die Standardkonfiguration eines Solaris-Systems ist so ausgelegt, daß inetd bei einem Verbindungswunsch auf Port 515 der BSD print protocol adaptor in.lpd mit der UID=root startet. Standardmäßig konfigurierte Systeme sind daher als akut verwundbar einzustufen.

Gegenmaßnahmen
Laut ISS hat Sun mitgeteilt, daß die folgende Patches, die im Juli verfügbar sein sollen, installiert werden sollten:

Sun Patches werden üblicherweise unter folgendem URL zum Download bereitgestellt: Zur Nomenklatur der Sun-Betriebssystemnamen:
  • SunOS 5.6 entspricht Solaris 2.6 (SunOS 5.6_x86 entspricht Solaris 2.6 x86)
  • SunOS 5.7 entspricht Solaris 7 (SunOS 5.7_x86 entspricht Solaris 7 x86)
  • SunOS 5.8 entspricht Solaris 8 (SunOS 5.8_x86 entspricht Solaris 8 x86)

Workaround
Als Sofortmaßnahme sollte der verwundbare Dienst abgeschaltet werden. Dies hat allerdings zur Folge, daß das betroffene System nicht mehr als Netzwerk-Druck-Spool-Server eingesetzt werden kann. Folgende Schritte sind zur Abschaltung notwendig:

  1. Loggen Sie sich als root ein
  2. Editieren Sie die Datei /etc/inetd.conf
  3. Suchen Sie die Zeile für den Druckdienst. Diese sieht üblicherweise so aus:
    printer stream  tcp  nowait root /usr/lib/print/in.lpd in.lpd
    
  4. Kommentieren Sie diese Zeile aus, indem sie ein Doppelkreuz '#' am Anfang der Zeile einfügen
    # printer stream  tcp  nowait root /usr/lib/print/in.lpd in.lpd
    
  5. Schreiben Sie die Datei und verlassen Sie den Editor. Senden Sie dem inetd-Prozeß ein HUP-Signal, um ihn neu zu starten.

Es sollte beachtet werden, daß nach erfolgter Installation der ensprechenden Patches die hier beschriebenen Sofortmaßnahmen rückgänging gemacht werden sollten, sofern die von in.lpd bereitgestellte Funktionalität für den Betrieb des Rechners benötigt wird. Soll kein Netzwerk-Druckdienst zur Verfügung gestellt werden, können und sollten diese Maßnahmen bestehen bleiben.

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=395