漏洞信息详情
多家厂商rpc.pcnfsd远程可执行任意命令漏洞
- CNNVD编号:CNNVD-199604-003
- 危害等级: 低危
- CVE编号:
CVE-1999-0078
- 漏洞类型:
输入验证
- 发布时间:
1996-04-18
- 威胁类型:
本地
- 更新时间:
2007-07-13
- 厂 商:
next - 漏洞来源:
Josh Daymont※ jday… -
漏洞简介
rpc.pcnfsd是一个在网络上提供认证和打印服务的RPC守护进程,被运行在大量Unix类操作系统上。
某些版本的rpc.pcnfsd实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在主机上以root用户的权限执行任意命令。
某些版本的rpc.pcnfsd对用户提供的RPC调用参数值未做充分检查,就交给system()调用去执行,远程攻击者可能构造特别的参数值给rpc.pcnfsd守护进程,由于rpc.pcnfsd默认以root用户身份执行,因此攻击者可能以root用户权限远程执行任意命令。
漏洞公告
厂商补丁:
HP
—
HP已经为此发布了一个安全公告(HPSBUX9902-091)以及相应补丁:
HPSBUX9902-091:Security Vulnerability with rpc.pcnfsd
链接:
版本对应的补丁号:
HP-UX 10.01 PHNE_17248
HP-UX 10.10 PHNE_17248
HP-UX 10.20 PHNE_17098
HP-UX 11.00 PHNE_16470
您可以在HP的ftp站下载上述补丁:
ftp://us-ffs.external.hp.com/hp-ux_patches
补丁安装方法:
1. 在安装补丁之前备份系统。
2. 以root身份登录。
3. 把patch复制到/tmp目录。
4. 转到/tmp目录unshar补丁程序:
cd /tmp
sh PHCO_xxxxxx
5a. 对一个单独的系统,运行swinstall来安装补丁:
swinstall -x autoreboot=true -x match_target=true \
-s /tmp/PHCO_xxxxx.depot
默认情况下会把原来的软件备份到/var/adm/sw/patch/PHCO_xxxxx目录下。如果你不希望保留一个备份,可以创建一个空文件/var/adm/sw/patch/PATCH_NOSAVE,这样系统就不会再保留备份了。
警告:当安装补丁的时候这个文件存在,补丁安装以后就不能卸载了,使用这个功能的时候必须小心。
SGI
—
SGI已经为此发布了一个安全公告(20020802-01-I)以及相应补丁:
20020802-01-I:rpc.pcnfsd vulnerabilities
链接:ftp://patches.sgi.com/support/free/security/advisories/20020802-01-I
SGI不再为pcnfsd软件包提供补丁,建议按照如下步骤删除此软件:
$ su –
# versions remove pcnfsd
执行以上操作以后不需要重启系统,但你必须在/etc/exports文件删除/var/spool/pcnfs行并且删除/var/spool/pcnfs目录:
# exportfs -u /var/spool/pcnfs
# rmdir /var/spool/pcnfs
# cp /etc/exports /etc/exports.OLD
# sed ‘\/var\/spool\/pcnfs/d’ /etc/exports > /tmp/tmpfile; mv /tmp/tmpfile /etc/exports
参考网址
Vulnerable software and versionsConfiguration 1OR* cpe:/a:ncr:mp-ras:2.03* cpe:/a:ncr:mp-ras:3.0* cpe:/a:ncr:mp-ras:3.01* cpe:/o:sgi:irix:5.3Configuration 2OR* cpe:/o:bsdi:bsd_os* cpe:/o:freebsd:freebsd:6.2:stable* cpe:/o:hp:hp-ux* cpe:/o:ibm:aix:3.2* cpe:/o:ibm:aix:4.1* cpe:/o:ibm:aix:4.2* cpe:/o:nec:up-ux_v* cpe:/o:next:nextstep* cpe:/o:sco:openserver:5* cpe:/o:sco:unixware:2.1* cpe:/o:sun:solaris:2.4* cpe:/o:sun:solaris:2.5* cpe:/o:sun:sunos:4.1* Denotes Vulnerable Software* Changes related to vulnerability configurations
Technical DetailsVulnerability Type (View All)
CVE Standard Vulnerability Entry:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0078