Sun RPC XDR库xdr_array()函数整数溢出漏洞

admin 2022-07-22 09:26:31 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Sun RPC XDR库xdr_array()函数整数溢出漏洞

  • CNNVD编号:CNNVD-200208-079
  • 危害等级: 超危
  • CVE编号: CVE-2002-0391
  • 漏洞类型: 边界条件错误
  • 发布时间: 2002-08-12
  • 威胁类型: 远程
  • 更新时间: 2005-05-02
  • 厂        商: sun
  • 漏洞来源: Neel Mehta(ISS)

漏洞简介

Sun公司的XDR库中所带的xdr_array()函数中存在一个整数溢出漏洞,攻击者可能利用这个漏洞远程或本地获取root权限。由于很多厂商都使用了Sun的XDR库或者基于Sun的库进行开发,其中也包含了这些问题代码,因此很多厂商的应用程序也受此问题影响。 XDR(外部数据表示)库用来提供一种平台无关的方法来将数据从一个系统进程发送给其他系统进程,比如通过一个网络连接发送。这种例程在远程过程调用(RPC)实现中被普遍使用,使其对程序员来说是透明的,他只需使用通用接口来与很多不同种类的系统通信。Sun公司开发的XDR库包含一个xdr_array()函数,它用来实现可变长度数组的本地C表示与它们的平台无关的XDR表示的转换。然而,它在计算nodesize变量时采用的方法可能导致一个整数溢出。攻击者可以构造一个特殊的XDR编码来触发整数溢出,依赖于使用者如何调用xdr_array()函数,攻击者可能覆盖一个已经分配的堆区缓冲区,造成堆缓缓冲区溢出。攻击者可能造成远程服务崩溃或者利用malloc实现的一些特点来改变内存数据并执行任意代码。 很多厂商的RPC XDR实现都是基于Sun公司的代码开发的,因此都存在上述漏洞。所有使用那些有问题的XDR实现的应用程序都可能受此漏洞影响。目前已知的受影响的厂商以及应用程序如下: * Sun Microsystems libnsl库 (dmispd和rpc.CMSd) * BSD系列的带XDR/RPC例程的库 (libc) * GNU C library 带sunrpc (glibc) * MIT Kerberos 5 管理系统 (kadmind) * OpenAFS 1.0 - 1.2.5, OpenAFS 1.3.0 - 1.3.2 * CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple MacOS X

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 禁止访问受影响的服务或应用程序

管理员可以禁止用户访问用受影响的xdr_array()函数编写的服务或应用程序。这些应用程序包括但不仅限于下列程序:

 

(1) Sun DMI Service Provider daemon (dmispd)

# /etc/init.d/init.dmi stop

# mv /etc/rc3.d/S77dmi /etc/rc3.d/DISABLED_S77dmi

(2) Sun CDE Calendar Manager Service daemon (rpc.CMSd)

编辑/etc/inetd.conf, 将下列行的前面加上'#'号以注释掉该服务:

100068/2-5 dgram rpc/udp wait root /usr/dt/bin/rpc.CMSd rpc.CMSd

保存修改,然后重启inetd

# ps -ef | grep inetd

# kill -HUP

(3) MIT Kerberos 5 Administration daemon (kadmind) 厂商补丁: CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple ----- 目前厂商已经发布了升级补丁包Security Update 2002-08-02(SecurityUpd2002-08-02.dmg)以修复这个安全问题,您可以在厂商主页上下载:

http://docs.info.CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple.com/article.HTML?artnum=120139

SSL server:

https://depot.info.CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple.com/security/129403bc5e184e3b7367.HTML Debian ------ Debian已经为此发布了三个安全公告(DSA-142-1以及DSA-143-1,DSA-149-1)以及相应补丁:

DSA-142-1:New OpenAFS packages fix integer overflow bug

链接: http://www.debian.org/security/2002/dsa-142

DSA-143-1:New krb5 packages fix integer overflow bug

链接: http://www.debian.org/security/2002/dsa-143

DSA-149-1:New glibc packages fix security related problems

链接: http://www.debian.org/security/2002/dsa-149

您可以参考上述安全公告进行升级。 FreeBSD ------- FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:34)以及相应补丁:

FreeBSD-SA-02:34:Sun RPC XDR decoder contains buffer overflow

链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:34.rpc.asc

可采取下列解决方案之一:

1) 将受影响系统升级到4.6-STABLE;或者修正日期后发布的RELENG_4_6、RELENG_4_5

或RELENG_4_4 security branch(4.6.1-RELEASE-p6、4.5-RELEASE-p15或

4.4-RELEASE-p22)。

2) 为现有系统安装补丁:

经验证,下列补丁适用于FreeBSD 4.4、4.5和FreeBSD 4.6系统。

a) 从下列地址下载相关补丁,并用你的PGP工具核实分开的PGP签名。

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:34/rpc.patch

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:34/rpc.patch.asc

b) 以root身份执行下列命令:

# cd /usr/src

# patch <>

c) 按下述介绍重编操作系统:

<>." target="_blank"> http://www.freebsd.org/doc/handbook/makeworld.HTML>.

注意,任何静态链接的应用程序均非基础系统的一部分(可能来自移植集或其它第三方来源),如果它们使用SunRPC,就必须重新编译。

所有受影响的应用程序要使用已修复的库都必须重启。虽然这不是必须的步骤,但是重启系统可能是最简单的方法。 GNU --- GNU C库的2.2.5及之前版本受此漏洞影响,对于2.2.5版,我们建议用户使用下列补丁。这一补丁也可以从GNU C Library CVS软件库下载:

http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_array.c.diff?r1=1.5&r2=1.5.2.1&cvsroot=glibc MIT --- MIT已经为此发布了一个安全公告(MITKRB5-SA-2002-001)以及相应补丁:

MITKRB5-SA-2002-001:Remote root vulnerability in MIT krb5 admin system

链接: http://web.mit.edu/kerberos/www/advisories/2002-001-xdr_array_patch.txt.asc

补丁下载:

http://web.mit.edu/kerberos/www/advisories/2002-001-xdr_array_patch.txt

上述补丁是针对krb5-1.2.5的,在应用补丁之后需要重建软件树。 NetBSD ------ NetBSD已经为此发布了一个安全公告(NetBSD-SA2002-011)以及相应补丁:

NetBSD-SA2002-011:Sun RPC XDR decoder contains buffer overflow

链接:ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-011.txt.asc

补丁下载:

* NetBSD-current:

正在运行2002-08-01之前的NetBSD-current的系统应该升级到2002-08-01或者之后的系统

从CVS升级、重建、重装libc的步骤如下:

# cd src

# cvs update -d -P lib/libc/rpc

# cd lib/libc

# make cleandir dependall

# make install

* NetBSD 1.6 beta:

正在运行2002-08-02之前的NetBSD-1.6分支的系统应该升级到2002-08-02或者之后的系统

从CVS升级、重建、重装libc的步骤如下:

# cd src

# cvs update -d -P -r netbsd-1-6 lib/libc/rpc

# cd lib/libc

# make cleandir dependall

# make install

* NetBSD 1.5, 1.5.1, 1.5.2, 1.5.3:

正在运行2002-08-02之前的NetBSD-1.5分支的系统应该升级到2002-08-02或者之后的系统

从CVS升级、重建、重装libc的步骤如下:

# cd src

# cvs update -d -P -r netbsd-1-5 lib/libc/rpc

# cd lib/libc

# make cleandir dependall

# make install OpenBSD ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.1/common/012_xdr.patch RedHat ------ RedHat已经为此发布了一个安全公告(RHSA-2002:166-07)以及相应补丁:

RHSA-2002:166-07:Updated glibc packages fix vulnerabilities in RPC XDR decoder

链接:https://www.redhat.com/support/errata/RHSA-2002-166.HTML

补丁下载:

Red Hat Linux 6.2:

SRPMS:

ftp://updates.redhat.com/6.2/en/os/SRPMS/glibc-2.1.3-26.src.rpm

alpha:

ftp://updates.redhat.com/6.2/en/os/alpha/glibc-2.1.3-26.alpha.rpm

ftp://updates.redhat.com/6.2/en/os/alpha/glibc-devel-2.1.3-26.alpha.rpm

ftp://updates.redhat.com/6.2/en/os/alpha/glibc-profile-2.1.3-26.alpha.rpm

ftp://updates.redhat.com/6.2/en/os/alpha/nscd-2.1.3-26.alpha.rpm

i386:

ftp://updates.redhat.com/6.2/en/os/i386/glibc-2.1.3-26.i386.rpm

ftp://updates.redhat.com/6.2/en/os/i386/glibc-devel-2.1.3-26.i386.rpm

ftp://updates.redhat.com/6.2/en/os/i386/glibc-profile-2.1.3-26.i386.rpm

ftp://updates.redhat.com/6.2/en/os/i386/nscd-2.1.3-26.i386.rpm

sparc:

ftp://updates.redhat.com/6.2/en/os/sparc/glibc-2.1.3-26.sparc.rp

参考网址

来源:CERT/CC Advisory: CA-2002-25 名称: CA-2002-25 链接:http://www.cert.org/advisories/CA-2002-25.HTML 来源:US-CERT Vulnerability Note: VU#192995 名称: VU#192995 链接:http://www.kb.cert.org/vuls/id/192995 来源: ISS 名称: 20020731 Remote Buffer Overflow Vulnerability in Sun RPC 链接:http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823 来源: BID 名称: 5356 链接:http://www.securityfocus.com/bid/5356 来源: REDHAT 名称: RHSA-2003:212 链接:http://www.redhat.com/support/errata/RHSA-2003-212.HTML 来源: REDHAT 名称: RHSA-2003:168 链接:http://www.redhat.com/support/errata/RHSA-2003-168.HTML 来源: REDHAT 名称: RHSA-2002:173 链接:http://www.redhat.com/support/errata/RHSA-2002-173.HTML 来源: REDHAT 名称: RHSA-2002:167 链接:http://www.redhat.com/support/errata/RHSA-2002-167.HTML 来源: MS 名称: MS02-057 链接:http://www.microsoft.com/technet/security/bulletin/ms02-057.asp 来源: MANDRAKE 名称: MDKSA-2002:057 链接:http://www.mandrakesoft.com/security/advisories?name=MDKSA-2002:057 来源: ENGARDE 名称: ESA-20021003-021 链接:http://www.linuxsecurity.com/advisories/other_advisory-2399.HTML 来源: XF 名称: sunrpc-xdr-array-bo(9170) 链接:http://www.iss.net/security_center/static/9170.php 来源: DEBIAN 名称: DSA-333 链接:http://www.debian.org/security/2003/dsa-333 来源: DEBIAN 名称: DSA-149 链接:http://www.debian.org/security/2002/dsa-149 来源: DEBIAN 名称: DSA-146 链接:http://www.debian.org/security/2002/dsa-146 来源: DEBIAN 名称: DSA-143 链接:http://www.debian.org/security/2002/dsa-143 来源: DEBIAN 名称: DSA-142 链接:http://www.debian.org/security/2002/dsa-142 来源: REDHAT 名称: RHSA-2002:172 链接:http://rhn.redhat.com/errata/RHSA-2002-172.HTML 来源: REDHAT 名称: RHSA-2002:166 链接:http://rhn.redhat.com/errata/RHSA-2002-166.HTML 来源: BUGTRAQ 名称: 20020802 kerberos rpc xdr_array 链接:http://online.securityfocus.com/archive/1/285740 来源: HP 名称: HPSBTL0208-061 链接:http://online.securityfocus.com/advisories/4402 来源: BUGTRAQ 名称: 20020909 GLSA: glibc 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103158632831416&w=2 来源: BUGTRAQ 名称: 20020802 MITKRB5-SA-2002-001: Remote root vulnerability in MIT krb5 admin 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102831443208382&w=2 来源: FREEBSD 名称: FreeBSD-SA-02:34.rpc 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102821928418261&w=2 来源: BUGTRAQ 名称: 20020801 RPC analysis 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102821785316087&w=2 来源: BUGTRAQ 名称: 20020731 Remote Buffer Overflow Vulnerability in Sun RPC 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102813809232532&w=2 来源: CONECTIVA 名称: CLA-2002:535 链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000535 来源: CONECTIVA 名称: CLA-2002:515 链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000515 来源: HP 名称: HPSBUX0209-215 链接:http://archives.neohapsis.com/archives/hp/2002-q3/0077.HTML 来源: BUGTRAQ 名称: 20020803 OpenAFS Security Advisory 2002-001: Remote root vulnerability in OpenAFS servers 链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0514.HTML 来源: AIXAPAR 名称: IY34194 链接:http://archives.neohapsis.com/archives/aix/2002-q4/0002.HTML 来源: SGI 名称: 20020801-01-A 链接:ftp://patches.sgi.com/support/free/security/advisories/20020801-01-A 来源: NETBSD 名称: NetBSD-SA2002-011 链接:ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-011.txt.asc 来源: CALDERA 名称: CSSA-2002-055.0 链接:ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-055.0.txt 来源: US Government Resource: oval:org.mitre.oval:def:9 名称: oval:org.mitre.oval:def:9 链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:9 来源: US Government Resource: oval:org.mitre.oval:def:4728 名称: oval:org.mitre.oval:def:4728 链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:4728 来源: US Government Resource: oval:org.mitre.oval:def:42 名称: oval:org.mitre.oval:def:42 链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:42

受影响实体

  • Sun Solaris:9.0:Sparc  
  • Sun Solaris:7.0  
  • Sun Solaris:8.0  
  • Sun Solaris:2.6  
  • Sun Solaris:2.5.1  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0