荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: michaelx (水并不是这样灌的), 信区: Security
标  题: Sendmail 存在多个本地缓冲区溢出漏洞
发信站: 荔园晨风BBS站 (Sat Nov 24 16:04:34 2001), 转信

SGI 安全公告 (Other,补丁)
涉及程序:
sendmail
描述:
SGI 安全公告:Sendmail 存在多个本地缓冲区溢出漏洞
详细:
SGI 发布全公告,指出 Sendmail 存在多个漏洞,本地攻击者利用这些漏洞,能非法访
问系统信息,甚至导致系统崩溃。
Sendmail 8.12.1 之前版本在缺省状态下,"RestrictQRun" 选项未被激活,本地攻击者
通过设置调试模式(debug),能取得系统关于邮件列队的敏感信息。
所有版本的 Sendmail 允许任何用户处理邮件队列,除非系统管理员特意禁止了该项功
能。但是发现它存在漏洞,攻击者通过设置初始信息跳数于限额之外,能强迫 Sendmai
l 丢弃队列内容。不允许用户运行队列("RestrictQRun"选项)则不会受此漏洞影响。缺
省状态下,"RestrictQRun" 没被设置。
这些漏洞被分配了下面的 CVEs:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0714
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0715
这些漏洞是 BindView RAZOR team 发现的:
http://razor.bindview.com/publish/advisories/adv_sm812.html
解决方案:
   1) su 到 root
           % /bin/su -
           Password:
           #
   2) 编辑文件 /etc/sendmail.mc
           # vi /etc/sendmail.mc
     {增加下面一行}
     define(`confPRIVACY_FLAGS', `restrictqrun')dnl
     {保存退出}
   3) 根据修改后的 sendmail.mc,重建 sendmail.cf
           # /usr/etc/configmail mc2cf
   4) 重启 sendmail
           # /etc/init.d/mail stop
           # /etc/init.d/mail start
   5) 回到普通用户模式
           # exit
           %

--
M.X的FTP SERVER
ftp://192.168.55.18

※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 203.93.19.1]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店