[BSD/lpd] Pufferüberlauf im Lineprinter-Daemon
(2001-08-30 20:15:50+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/08/msg00410.html
In mehreren BSD-Implementierungen ist eine Schwachstelle im Drucker-Daemon entdeckt worden.
Betroffene Systeme
Die folgenden Systeme sind betroffen, sofern der Drucker-Daemon aktiviert ist:
- OpenBSD 2.9 und früher
- FreeBSD 4.3 und früher
- NetBSD 1.5.1 und früher
- BSD/OS 4.1 und früher
- Möglicherweise weitere Systeme, die denselben Code verwenden.
Nicht betroffene Systeme
- BSD/OS 4.2
Einfallstor
TCP-Verbindungen zum Drucker-Daemon lpd
(Port 515).
Auswirkung
Kompromittierung des beherbergenden Systems.
(remote root compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Durch einen speziellen Druck-Job kann ein Angreifer auf einem verwundbaren Drucker-Server beliebigen Code mit root
-Rechten ausführen; eine vollständige Kompromittierung des Systems ist daher trivial möglich. Der Angriff kann über eine Netzwerkverbindung erfolgen, mit der Einschränkung, daß der Angreifer diesen von einem System aus durchführen muß, welches Druckaufträge an das angegriffene System senden darf: eventuell intallierte/konfigurierte Paketfilter und/oder tcpwrappers
müssen so konfiguriert sein, daß der angreifende Rechner Verbindungen zum TCP-Port 515 des verwundbaren Systems herstellen darf. Darüberhinaus muß das angreifende System in der Datei /etc/hosts.lpd
als für die Druckauftragerteilung zugelassenes System erscheinen.
Gegenmaßnahmen
Workaround
- Sperren des Zugriffs auf den Druckdienst durch entsprechende Konfiguration von Paketfiltern oder
tcpwrappers
.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=454