[HP/HP-UX] Buffer overflow im Lineprinter-Dämon
(2001-08-28 08:20:30+00)
Quelle:
https://cert.uni-stuttgart.de/archive/bugtraq/2001/08/msg00387.html
Der Lineprinter-Dämon (rlpdaemon
) unter HP-UX besitzt eine Schwachstellen durch einen Pufferüberlauf. Durch diese Schwachstelle kann ein Angreifer ohne lokalen Account über das Netz beliebigen Programmcode mit root
-Privilegien ausführen.
Betroffene Systeme
- HP-UX 10.01
- HP-UX 10.10
- HP-UX 10.20
- HP-UX 11.00
- HP-UX 11.11
Einfallstor
speziell gearteter Druckauftrag (TCP Port 515)
Auswirkung
- Ausführung beliebigen Programmcodes mit
root
- Privilegien - Denial of Service (DoS) Angriff
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch (remote root
-Exploit)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Der Lineprinter-Dämon (rlpdaemon
) unter HP-UX weist einen buffer overflow bug auf. Durch diese Schwachstelle ist es sowohl Angreifern über das Netz als auch lokalen Benutzern möglich, beliebigen Programmcode mit root
-Privilegien auszuführen.
Der HP-UX-rlpdaemon
-Service, von BSD Unix adaptiert, entspricht dem in.lpd
-Service anderer Unix-Varianten.
Der Lineprinter-Dämon wird standardmässig installiert und aktiviert.
Gegenmaßnahmen
HP stellt unter http://us-support.external.hp.com Patches zur Verfügung:
- 10.01 PHCO_24697
- 10.10 PHCO_24698
- 10.20 PHCO_24699
- 11.00 PHCO_24700
- 11.11 PHCO_24701
Workaround
Deaktivieren Sie den Lineprinter-Dämon (rlpdaemon
).
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=452