漏洞信息详情
Sun Solaris In.Rarpd多个远程及本地缓冲区溢出漏洞
- CNNVD编号:CNNVD-200210-127
- 危害等级: 高危
- CVE编号: CVE-2002-0885
- 漏洞类型: 边界条件错误
- 发布时间: 2002-05-24
- 威胁类型: 远程
- 更新时间: 2005-10-20
- 厂 商: sun
- 漏洞来源: david evlis reign※...
漏洞简介
Solaris是一款SUN公司分发和维护的商业性质的操作系统,其中rarpd是一款中小型网络的反向arp解析协议守护程序。 in.rarpd对用户提交的输入缺少正确充分的检查,可导致远程或者本地攻击者进行权限提升攻击。 根据报告,in.rarpd存在3个可利用的远程缓冲区溢出,2个本地缓冲区溢出和2个格式化串漏洞。 在error和syserr函数中包含2个通用的syslog调用,其中没有检查格式字符串内容,可导致攻击者用于权限提升: static void syserr(s) char *s; { char buf[256]; (void) sprintf(buf, \"\\%s: \\%s\", s, strerror(errno)); (void) fprintf(stderr, \"\\%s: \\%s\n\", cmdname, buf); syslog(LOG_ERR, buf); exit(1); } /* VARARGS1 */ static void error(char *fmt, ...) { char buf[256]; va_list ap; va_start(ap, fmt); (void) vsprintf(buf, fmt, ap); va_end(ap); (void) fprintf(stderr, \"\\%s: \\%s\n\", cmdname, buf); syslog(LOG_ERR, buf); exit(1); } Sun Microsystems声称攻击者不能利用这些漏洞进行攻击,因为传递给处理的程序不能由外部提供。而且由于ARP包没有IP头和路由,所以攻击者必须在本地子网进行利用。不过仍旧建议管理员关闭或者限制对此服务的访问。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时关闭rarpd服务。 厂商补丁: Sun --- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://sunsolve.sun.com/security
参考网址
来源: BID 名称: 4791 链接:http://www.securityfocus.com/bid/4791 来源: XF 名称: solaris-inrarpd-code-execution(9150) 链接:http://www.iss.net/security_center/static/9150.php 来源: BUGTRAQ 名称: 20020522 [DER Adv #7] - Multiple Vulnerabilities in solaris in.rarpd 链接:http://online.securityfocus.com/archive/1/273584 来源: VULNWATCH 名称: 20020521 [VulnWatch] [DER Adv #7] - Multiple Vulnerabilities in solaris in.rarpd 链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0074.HTML 来源: ftp.caldera.com 链接:ftp://ftp.caldera.com/pub/updates/OpenUNIX/CSSA-2002-SCO.29/CSSA-2002-SCO.29.txt
受影响实体
- Sun Solaris:8.0
- Sun Solaris:7.0
- Caldera Openunix:8.0
- Caldera Unixware:7.1.1
- Caldera Openunix:8.0
补丁
暂无
评论