多家厂商NIS+远程缓冲区溢出漏洞

admin 2022-07-12 04:41:10 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

多家厂商NIS+远程缓冲区溢出漏洞

  • CNNVD编号:CNNVD-199806-008
  • 危害等级: 超危
  • CVE编号: CVE-1999-0008
  • 漏洞类型: 未知
  • 发布时间: 1998-06-08
  • 威胁类型: 远程
  • 更新时间: 2006-11-16
  • 厂        商: sun
  • 漏洞来源: Josh Daymont※ jday...

漏洞简介

NIS+和NIS被设计用来对分布于网络上的多个主机上用户、机器和其它信息资源进行集中化的管理。NIS+是NIS的替代产品。 某些版本的NIS+系统实现上存在一个缓冲区溢出漏洞,远程攻击者可能利用此漏洞通过溢出攻击在主机上以root用户的权限执行任意指令。 根据主机的配置情况,远程攻击者可能取得主机的root用户权限或对主机造成拒绝服务攻击,这导致所有依靠NIS+的系统失去可用性。另外,如果NIS+运行了NIS兼容模式,攻击者利用此漏洞使NIS+主机崩溃以后,可以冒充NIS服务器取得所有依靠NIS进行认证的主机的访问权限。 rpc.nisd程序是NIS+服务的实现,一般情况下,发往此RPC服务的数据有个明确的最大长度,这样不会导致缓冲区溢出。但有一个NIS+参数:nis_name没有指定的最大长度,这种情况下最大长度默认为一个不安全的值,因为NIS+把数据复制到一个定长的缓冲区中,远程攻击者可以破坏堆栈执行攻击者指定的任意指令。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 检查你的portmap是否支持tcp_wrapper,如果支持,在/etc/hosts.allow中设定允许进行RPC服务查询的主机或者网络。例如:

portmap: .bar.com

* 使用防火墙软件,限制未授权的RPC查询请求。

* 如果不需要该RPC服务,关闭该RPC服务或者portmap。 厂商补丁: Sun --- Sun已经为此发布了一个安全公告(SUN-00170)以及相应补丁:

SUN-00170:rpc.nisd

链接: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/170&type=0&nav=sec.sba

补丁下载:

http://sunsolve.sun.com/sunsolve/pubpatches/patches.HTML

补丁情况:

SunOS Patch ID

_____ _________

SunOS 5.6 105401-13

SunOS 5.6_x86 105402-13

SunOS 5.5.1 103612-41

SunOS 5.5.1_x86 103613-41

SunOS 5.5 103187-38

SunOS 5.5_x86 103188-38

SunOS 5.4 101973-35

SunOS 5.4_x86 101974-35

SunOS 5.3 101318-91

参考网址

来源: SUN 名称: 00170 链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/170

受影响实体

  • Sun Solaris:2.6  
  • Sun Solaris:2.5.1  
  • Sun Solaris:2.5  
  • Sun Solaris:2.4  
  • Sun Solaris:2.3  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0