漏洞信息详情
多家厂商FTPD glob()函数处理意外情况失败远程缓冲区溢出漏洞
- CNNVD编号:CNNVD-200106-072
- 危害等级: 超危
- CVE编号:
CVE-2001-0247
- 漏洞类型:
边界条件错误
- 发布时间:
2001-06-18
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
mit - 漏洞来源:
John McDonald
Anth… -
漏洞简介
很多系统的FTPD守护程序包含一个glob()函数,它实现文件名的模式匹配,它遵循与Unix Shell同样的扩展原则。
某些BSD系统的glob()实现其内部处理函数中包含一些缓冲区溢出漏洞,允许本地和远程攻击者在受影响的系统上获取root用户权限。
这些溢出通常可以通过请求一个可以扩展为超长路径名的模板来触发,也可以设法使FTP守护程序将用户输入的模板通过glob()两次来触发。对于远程用户,如果他们可以在服务器上创建目录,就可以利用这些漏洞;在某些例外情况下,远程用户可以不需要有创建目录的权限。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 如果您不需要FTP服务,就暂时关闭FTP服务;
* 禁止匿名用户拥有可写目录。
厂商补丁:
FreeBSD
——-
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-01:33)以及相应补丁:
FreeBSD-SA-01:33:globbing vulnerability in ftpd
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:33.asc
补丁下载:
用以下命令获取补丁:
FreeBSD 4.x:
# fetch ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:33/glob.4.x.patch
# fetch ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:33/glob.4.x.patch.asc
FreeBSD 3.x:
# fetch ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:33/glob.3.x.patch
# fetch ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:33/glob.3.x.patch.asc
用以下命令安装:
# cd /usr/src
# patch -p < /path/to/patch
# cd /usr/src/lib/libc
# make all install
# cd /usr/src/libexec/ftpd
# make all install
NetBSD
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Release CVS branch SUP collection FTP directory
——————————————————————-
1.4 netbsd-1-4 release-1-4 /pub/NetBSD/NetBSD-release-1-4
1.5 netbsd-1-5 release-1-5 /pub/NetBSD/NetBSD-release-1-5
current HEAD current /pub/NetBSD/NetBSD-current
OpenBSD
——-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/2.8/common/025_glob.patch
RedHat
——
RedHat已经为此发布了一个安全公告(RHSA-2001:060-04)以及相应补丁:
RHSA-2001:060-04:Updated Kerberos 5 packages available
链接:https://www.redhat.com/support/errata/RHSA-2001-060.html” target=”_blank”>https://www.redhat.com/support/errata/RHSA-2001-060.html
补丁下载:
Red Hat Linux 6.2:
SRPMS:
ftp://updates.redhat.com/6.2/en/os/SRPMS/krb5-1.1.1-27.src.rpm
alpha:
ftp://updates.redhat.com/6.2/en/os/alpha/krb5-configs-1.1.1-27.alpha.rpm
ftp://updates.redhat.com/6.2/en/os/alpha/krb5-devel-1.1.1-27.alpha.rpm
ftp://updates.redhat.com/6.2/en/os/alpha/krb5-libs-1.1.1-27.alpha.rpm
ftp://updates.redhat.com/6.2/en/os/alpha/krb5-server-1.1.1-27.alpha.rpm
ftp://updates.redhat.com/6.2/en/os/alpha/krb5-workstation-1.1.1-27.alpha.rpm
i386:
ftp://updates.redhat.com/6.2/en/os/i386/krb5-configs-1.1.1-27.i386.rpm
ftp://updates.redhat.com/6.2/en/os/i386/krb5-devel-1.1.1-27.i386.rpm
ftp://updates.redhat.com/6.2/en/os/i386/krb5-libs-1.1.1-27.i386.rpm
ftp://updates.redhat.com/6.2/en/os/i386/krb5-server-1.1.1-27.i386.rpm
ftp://updates.redhat.com/6.2/en/os/i386/krb5-workstation-1.1.1-27.i386.rpm
sparc:
ftp://updates.redhat.com/6.2/en/os/sparc/krb5-configs-1.1.1-27.sparc.rpm
ftp://updates.redhat.com/6.2/en/os/sparc/krb5-devel-1.1.1-27.sparc.rpm
ftp://updates.redhat.com/6.2/en/os/sparc/krb5-libs-1.1.1-27.sparc.rpm
ftp://updates.redhat.com/6.2/en/os/sparc/krb5-server-1.1.1-27.sparc.rpm
ftp://updates.redhat.com/6.2/en/os/sparc/krb5-workstation-1.1.1-27.sparc.rpm
Red Hat Linux 7.0:
SRPMS:
ftp://updates.redhat.com/7.0/en/os/SRPMS/krb5-1.2.2-5.src.rpm
alpha:
ftp://updates.redhat.com/7.0/en/os/alpha/krb5-devel-1.2.2-5.alpha.rpm
ftp://updates.redhat.com/7.0/en/os/alpha/krb5-libs-1.2.2-5.alpha.rpm
ftp://updates.redhat.com/7.0/en/os/alpha/krb5-server-1.2.2-5.alpha.rpm
ftp://updates.redhat.com/7.0/en/os/alpha/krb5-workstation-1.2.2-5.alpha.rpm
i386:
ftp://updates.redhat.com/7.0/en/os/i386/krb5-devel-1.2.2-5.i386.rpm
ftp://updates.redhat.com/7.0/en/os/i386/krb5-libs-1.2.2-5.i386.rpm
ftp://updates.redhat.com/7.0/en/os/i386/krb5-server-1.2.2-5.i386.rpm
ftp://updates.redhat.com/7.0/en/os/i386/krb5-workstation-1.2.2-5.i386.rpm
Red Hat Linux 7.1:
SRPMS:
ftp://updates.redhat.com/7.1/en/os/SRPMS/krb5-1.2.2-5.src.rpm
i386:
ftp://updates.redhat.com/7.1/en/os/i386/krb5-devel-1.2.2-5.i386.rpm
ftp://updates.redhat.com/7.1/en/os/i386/krb5-libs-1.2.2-5.i386.rpm
ftp://updates.redhat.com/7.1/en/os/i386/krb5-server-1.2.2-5.i386.rpm
ftp://updates.redhat.com/7.1/en/os/i386/krb5-workstation-1.2.2-5.i386.rpm
可使用下列命令安装补丁:
rpm -Fvh [文件名]
Sun
—
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
补丁下载:
http://sunsolve.sun.com/securitypatch” target=”_blank”>
http://sunsolve.sun.com/securitypatch
操作系统及修补丁号对应情况:
系统版本 补丁号
_________ _________
SunOS 5.8&nbs
参考网址
来源:CERT/CC Advisory: CA-2001-07
名称: CA-2001-07
链接:http://www.cert.org/advisories/CA-2001-07.html
来源: BID
名称: 2548
链接:http://www.securityfocus.com/bid/2548
来源: FREEBSD
名称: FreeBSD-SA-01:33
链接:http://archives.neohapsis.com/archives/freebsd/2001-04/0466.html
来源: NETBSD
名称: NetBSD-SA2000-018
链接:ftp://ftp.NetBSD.ORG/pub/NetBSD/misc/security/advisories/NetBSD-SA2000-018.txt.asc
来源: XF
名称: ftp-glob-expansion(6332)
链接:http://xforce.iss.net/static/6332.php
来源: NAI
名称: 20010409 Globbing Vulnerabilities in Multiple FTP Daemons
链接:http://www.nai.com/research/covert/advisories/048.asp
来源: FREEBSD
名称: FreeBSD-SA-01:33
链接:http://archives.neohapsis.com/archives/freebsd/2001-04/0466.html
来源: SGI
名称: 20010802-01-P
链接:ftp://patches.sgi.com/support/free/security/advisories/20010802-01-P