荔园在线
荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀
[回到开始]
[上一篇][下一篇]
发信人: michaelx (水并不是这样灌的), 信区: Security
标 题: Sendmail 存在多个本地缓冲区溢出漏洞
发信站: 荔园晨风BBS站 (Sat Nov 24 16:04:34 2001), 转信
SGI 安全公告 (Other,补丁)
涉及程序:
sendmail
描述:
SGI 安全公告:Sendmail 存在多个本地缓冲区溢出漏洞
详细:
SGI 发布全公告,指出 Sendmail 存在多个漏洞,本地攻击者利用这些漏洞,能非法访
问系统信息,甚至导致系统崩溃。
Sendmail 8.12.1 之前版本在缺省状态下,"RestrictQRun" 选项未被激活,本地攻击者
通过设置调试模式(debug),能取得系统关于邮件列队的敏感信息。
所有版本的 Sendmail 允许任何用户处理邮件队列,除非系统管理员特意禁止了该项功
能。但是发现它存在漏洞,攻击者通过设置初始信息跳数于限额之外,能强迫 Sendmai
l 丢弃队列内容。不允许用户运行队列("RestrictQRun"选项)则不会受此漏洞影响。缺
省状态下,"RestrictQRun" 没被设置。
这些漏洞被分配了下面的 CVEs:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0714
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0715
这些漏洞是 BindView RAZOR team 发现的:
http://razor.bindview.com/publish/advisories/adv_sm812.html
解决方案:
1) su 到 root
% /bin/su -
Password:
#
2) 编辑文件 /etc/sendmail.mc
# vi /etc/sendmail.mc
{增加下面一行}
define(`confPRIVACY_FLAGS', `restrictqrun')dnl
{保存退出}
3) 根据修改后的 sendmail.mc,重建 sendmail.cf
# /usr/etc/configmail mc2cf
4) 重启 sendmail
# /etc/init.d/mail stop
# /etc/init.d/mail start
5) 回到普通用户模式
# exit
%
--
M.X的FTP SERVER
ftp://192.168.55.18
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 203.93.19.1]
[回到开始]
[上一篇][下一篇]
荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店