多家厂商NIS+远程缓冲区溢出漏洞

漏洞信息详情

多家厂商NIS+远程缓冲区溢出漏洞

漏洞简介

NIS+和NIS被设计用来对分布于网络上的多个主机上用户、机器和其它信息资源进行集中化的管理。NIS+是NIS的替代产品。
某些版本的NIS+系统实现上存在一个缓冲区溢出漏洞,远程攻击者可能利用此漏洞通过溢出攻击在主机上以root用户的权限执行任意指令。
根据主机的配置情况,远程攻击者可能取得主机的root用户权限或对主机造成拒绝服务攻击,这导致所有依靠NIS+的系统失去可用性。另外,如果NIS+运行了NIS兼容模式,攻击者利用此漏洞使NIS+主机崩溃以后,可以冒充NIS服务器取得所有依靠NIS进行认证的主机的访问权限。
rpc.nisd程序是NIS+服务的实现,一般情况下,发往此RPC服务的数据有个明确的最大长度,这样不会导致缓冲区溢出。但有一个NIS+参数:nis_name没有指定的最大长度,这种情况下最大长度默认为一个不安全的值,因为NIS+把数据复制到一个定长的缓冲区中,远程攻击者可以破坏堆栈执行攻击者指定的任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 检查你的portmap是否支持tcp_wrapper,如果支持,在/etc/hosts.allow中设定允许进行RPC服务查询的主机或者网络。例如:

portmap: .bar.com

* 使用防火墙软件,限制未授权的RPC查询请求。

* 如果不需要该RPC服务,关闭该RPC服务或者portmap。
厂商补丁:
Sun

Sun已经为此发布了一个安全公告(SUN-00170)以及相应补丁:

SUN-00170:rpc.nisd

链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/170&type=0&nav=sec.sba” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/170&type=0&nav=sec.sba

补丁下载:

http://sunsolve.sun.com/sunsolve/pubpatches/patches.html” target=”_blank”>
http://sunsolve.sun.com/sunsolve/pubpatches/patches.html

补丁情况:

SunOS Patch ID

_____ _________

SunOS 5.6 105401-13

SunOS 5.6_x86 105402-13

SunOS 5.5.1 103612-41

SunOS 5.5.1_x86 103613-41

SunOS 5.5 103187-38

SunOS 5.5_x86 103188-38

SunOS 5.4 101973-35

SunOS 5.4_x86 101974-35

SunOS 5.3 101318-91

参考网址

来源: SUN
名称: 00170
链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/170

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享