Sun Solaris cachefsd mount文件本地缓冲区溢出漏洞

admin 2022-07-22 08:37:35 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Sun Solaris cachefsd mount文件本地缓冲区溢出漏洞

  • CNNVD编号:CNNVD-200203-039
  • 危害等级: 高危
  • CVE编号: CVE-2002-0084
  • 漏洞类型: 边界条件错误
  • 发布时间: 2002-03-15
  • 威胁类型: 本地
  • 更新时间: 2005-10-20
  • 厂        商: sun
  • 漏洞来源: [email protected][email protected]');"> researchteam5@ese...

漏洞简介

cachefsd是一款由Sun公司开发和维护的缓冲文件系统,守护程序负责把经常访问的文件存储在磁盘中的一个目录中。 cachefsd在mount文件时对文件缺少充分正确的检查,可导致本地攻击者进行缓冲区溢出攻击。 攻击者可以建立一不正常的文件给cachefsd进程处理,由于cachefsd进程对攻击者提交的文件的缓冲边界长度缺少正确充分的检查,可导致处理时产生缓冲区溢出,精心构造文件,可使本地攻击者获得主机的root权限。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 使用访问控制,保证只有合法用户能访问cachefsd。

* 如果此服务不是必需的,关闭之。

编辑/etc/inetd.conf文件,注释掉如下的行:

100235/1 tli rpc/tcp wait root /usr/lib/fs/cachefs/cachefsd cachefsd

重启inetd进程,使之重载配置文件,关闭cachefsd服务,比如:

# ps -ef|grep inetd

root 133 1 0 5月 05 ? 0:00 /usr/sbin/inetd -s

# kill -HUP 133 厂商补丁: Sun --- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sunsolve.sun.com/security

参考网址

来源:US-CERT Vulnerability Note: VU#161931 名称: VU#161931 链接:http://www.kb.cert.org/vuls/id/161931 来源: www.esecurityonline.com 链接:http://www.esecurityonline.com/advisories/eSO4198.asp 来源: sunsolve.sun.com 链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F44309 来源: BUGTRAQ 名称: 20020429 eSecurityOnline Security Advisory 4198 - Sun Solaris cachefsd mount file buffer overflow vulnerability 链接:http://cert.uni-stuttgart.de/archive/bugtraq/2002/04/msg00416.HTML 来源: US Government Resource: oval:org.mitre.oval:def:97 名称: oval:org.mitre.oval:def:97 链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:97 来源: US Government Resource: oval:org.mitre.oval:def:43 名称: oval:org.mitre.oval:def:43 链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:43

受影响实体

  • Sun Solaris:8.0:Sparc  
  • Sun Solaris:7.0  
  • Sun Solaris:2.6  
  • Sun Solaris:8.0:X86  
  • Sun Sunos:5.7  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0