地址命令注入导致的 HP Linux Imaging and Printing Project (hplip) hpssd

high Nessus 插件 ID 27054

简介

远程服务允许执行任意命令。

描述

调用 sendmail 时,远程主机上的 HP Linux Imaging and Printing System hpssd 后台程序版本未能审查用户提供的输入,便将其附加到命令行。未经身份验证的远程攻击者可通过使用特别构建的电子邮件地址来利用此问题,以使用运行后台程序所需的特权(通常是根特权)在远程主机上执行任意 shell 命令。

解决方案

升级到 HPLIP 2.7.10 或更高版本。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=319921

http://sourceforge.net/forum/forum.php?forum_id=746709

插件详情

严重性: High

ID: 27054

文件名: hpssd_from_address_cmd_exec.nasl

版本: 1.19

类型: remote

发布时间: 2007/10/15

最近更新时间: 2018/7/12

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.3

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:hp:linux_imaging_and_printing_project

可利用: true

易利用性: Exploits are available

补丁发布日期: 2007/10/5

可利用的方式

CANVAS (D2ExploitPack)

Core Impact

Metasploit (HPLIP hpssd.py From Address Arbitrary Command Execution)

参考资料信息

CVE: CVE-2007-5208

BID: 26054

CWE: 20