HP Linux Imaging and Printing Project(hplip)のアドレスコマンドインジェクションからのhpssd☆

high Nessus プラグイン ID 27054

概要

リモートサービスにより、任意のコマンドを実行が許可されています。

説明

リモートホスト上のHP Linux Imaging and Printing System hpssdデーモンのバージョンは、sendmailを呼び出す際に、ユーザー指定の入力をコマンドラインに追加する前にサニタイズしません。認証されていないリモート攻撃者が、特別に細工されたメールアドレスを使用してこの問題を利用し、デーモンを操作している権限、通常はroot権限ですが、その権限の範囲内でリモートホスト上で任意のシェルコマンドを実行する可能性があります。

ソリューション

HPLIP 2.7.10 以降にアップグレードしてください。

関連情報

https://bugzilla.redhat.com/show_bug.cgi?id=319921

http://sourceforge.net/forum/forum.php?forum_id=746709

プラグインの詳細

深刻度: High

ID: 27054

ファイル名: hpssd_from_address_cmd_exec.nasl

バージョン: 1.19

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2007/10/15

更新日: 2018/7/12

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.6

Temporal Score: 6.3

ベクトル: AV:N/AC:H/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:hp:linux_imaging_and_printing_project

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2007/10/5

エクスプロイト可能

CANVAS (D2ExploitPack)

Core Impact

Metasploit (HPLIP hpssd.py From Address Arbitrary Command Execution)

参照情報

CVE: CVE-2007-5208

BID: 26054

CWE: 20