漏洞信息详情
Sun Solaris CDE dtspcd远程缓冲区溢出漏洞
- CNNVD编号:CNNVD-200112-068
- 危害等级: 超危
- CVE编号:
CVE-2001-0803
- 漏洞类型:
缓冲区溢出
- 发布时间:
2001-11-12
- 威胁类型:
远程
- 更新时间:
2006-11-13
- 厂 商:
open_group - 漏洞来源:
Chris Spencer of I… -
漏洞简介
通用桌面环境(CDE)是一个可在UNIX和Linux操作系统中运行的综合的图形用户界面。 CDE子进程控制服务(dtspcd)是一个从客户端接收请求,远程执行命令和启动应用程序的网络守护程序。在使用CDE的系统中,dtspcd是由互联网服务守护程序(一般是inetd或xinetd)根据CDE客户端请求而生成的。dtspcd的典型配置为以root权限在TCP/6112端口运行。
dtspcd实现上存在一个缓冲区溢出漏洞,远程攻击者可以通过溢出攻击在主机上以root用户的权限执行任意指令,从而完全控制主机。
dtspcd使用的一个共享库中含有一个可以远程利用的缓冲区溢出漏洞。在客户端协商过程中,dtspcd从客户端接收一个长度值和其他数据,但是没有正确地进行输入有效性检查。因此,恶意客户端可以构造并向dtspcd发送畸形数据,触发缓冲区溢出,并可能以root权限执行任意代码。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 禁止’dtspcd’服务。以Solaris系统为例:
1. 转变成root用户
$ su –
#
2. 关闭dtspcd服务
使用您熟悉的编辑器打开/etc/inetd.conf文件,找到如下行:
dtspc stream tcp nowait root /usr/dt/bin/dtspcd /usr/dt/bin/dtspcd
在该行的开始处增加”#”号来将其注释:
#dtspc stream tcp nowait root /usr/dt/bin/dtspcd /usr/dt/bin/dtspcd
保存修改,退出编辑器。
3. 禁止dtspcd的执行权限
# chmod 000 /usr/dt/bin/dtspcd
4. 重新启动inetd
# ps -ef|grep inetd
root 167 1 0 Oct 07 ? 0:07 /usr/sbin/inetd -s -t
# kill -HUP 167 (上面的例子中,167是inetd的pid)
其他操作系统可以参考上述步骤。
厂商补丁:
Caldera
——-
Caldera已经为此发布了一个安全公告(CSSA-2001-SCO.30)以及相应补丁:
CSSA-2001-SCO.30:Open UNIX, UnixWare 7: DCE SPC library buffer overflow
链接:ftp://stage.caldera.com/pub/security/openunix/CSSA-2001-SCO.30/
补丁下载:
Caldera UnixWare 7:
Caldera Patch erg711881.Z
ftp://stage.caldera.com/pub/security/openunix/CSSA-2001-SCO.30/erg711881.Z
Caldera OpenUnix 8.0:
Caldera Patch erg711881.Z
ftp://stage.caldera.com/pub/security/openunix/CSSA-2001-SCO.30/erg711881.Z
HP
—
HP已经为此发布了一个安全公告(HPSBUX0111-175)以及相应补丁:
HPSBUX0111-175:Buffer overflow in dtspcd
补丁下载:
10.10 PHSS_25785
10.20 PHSS_25786
10.24 PHSS_26029
11.00 PHSS_25787
11.04 PHSS_26030
11.11 PHSS_25788
您可以在HP的ftp站下载上述补丁:
[url]ftp://us-ffs.external.hp.com/hp-ux_patches[/url]
补丁安装方法:
1. 在安装补丁之前备份系统。
2. 以root身份登录。
3. 把patch复制到/tmp目录。
4. 转到/tmp目录unshar补丁程序:
cd /tmp
sh PHCO_25107
5a. 对一个单独的系统,运行swinstall来安装补丁:
swinstall -x autoreboot=true -x match_target=true \
-s /tmp/PHCO_xxxxx.depot
默认情况下会把原来的软件备份到/var/adm/sw/patch/PHCO_xxxxx目录下。如果你不希望保留一个备份,可以创建一个空文件/var/adm/sw/patch/PATCH_NOSAVE,这样系统就不会再保留备份了。
警告:当安装补丁的时候这个文件存在,补丁安装以后就不能卸载了,使用这个功能的时候必须小心。
IBM
—
IBM已经为此发布了一个安全公告(IBM-20011029-01)以及相应补丁:
IBM-20011029-01:Buffer oveflow vulnerability in CDE DtSvc library
补丁下载:
IBM已经为此发布了两个APAR补丁以及一个紧急安全补丁:
AIX 4.3 APAR IY25436
AIX 5.1 APAR IY25437
紧急安全补丁名为:”CDE_dtspcd_efix.tar.Z”,可以从下列地址下载:
ftp://aix.software.ibm.com/aix/efixes/security/
Open Group
———-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.opengroup.org/cde/” target=”_blank”>
http://www.opengroup.org/cde/
SGI
—
SGI已经为此发布了一个安全公告(20011107-01-P)以及相应补丁:
20011107-01-P:CDE vulnerabilities
链接:ftp://patches.sgi.com/support/free/security/advisories/20011107-01-P
补丁下载:
SGI已经针对CDE提供了补丁:4416 ,可以应用于IRIX 6.5-6.5.14系统上。
上述补丁可以在下列地址下载:
ftp://patches.sgi.com/support/free/security/patches/
Sun
—
Sun已经为此发布了一个安全公告(Sun-00214)以及相应补丁:
Sun-00214:dtspcd
链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/214&type=0&nav=sec.sba” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/214&type=0&nav=sec.sba
补丁下载:
OS Version Patch ID
__________ _________
SunOS 5.8 108949-07
SunOS 5.8_x86 108950-07
SunOS 5.7 106934-04
SunOS 5.7_x86 106935-04
SunOS 5.6 105669-11
SunOS 5.6_x86 105670-10
SunOS 5.5.1 108363-02
SunOS 5.5.1_x86 108364-02
您可以使用下列链接来下载相应补丁:
http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=<补丁ID>&method=h” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=<补丁ID>&method=h
例如,对于代号为111596-02的补丁,您可以使用下列链接:
http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=111596&method=h” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=111596&method=h
补丁安装方法:
1. 首先用unzip或者uncompress命令将补丁包解压缩
2. 然后使用patchadd 命令安装补丁,例如:
#patchadd /var/spool/patch/104945-02
假设要安装的补丁号是104945-02, 解压之后的目录在:”/var/spool/patch/104945-02″
Xi Graphics
———–
目前厂商已经为此提供了一个安全补丁,您可以在下列地址获取相关说明和补丁:
参考网址
来源:US-CERT Vulnerability Note: VU#172583
名称: VU#172583
链接:http://www.kb.cert.org/vuls/id/172583
来源:CERT/CC Advisory: CA-2002-01
名称: CA-2002-01
链接:http://www.cert.org/advisories/CA-2002-01.html
来源:CERT/CC Advisory: CA-2001-31
名称: CA-2001-31
链接:http://www.cert.org/advisories/CA-2001-31.html
来源: BID
名称: 3517
链接:http://www.securityfocus.com/bid/3517
来源: HP
名称: HPSBUX0111-175
链接:http://www.securityfocus.com/advisories/3651
来源: XF
名称: cde-dtspcd-bo(7396)
链接:http://xforce.iss.net/static/7396.php
来源: ISS
名称: 20011112 Multi-Vendor Buffer Overflow Vulnerability in CDE Subprocess Control Service
链接:http://xforce.iss.net/alerts/advise101.php
来源: SUN
名称: 00214
链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/214
来源: COMPAQ
名称: SSRT541
链接:http://ftp.support.compaq.com/patches/.new/html/SSRT-541.shtml
来源: CALDERA
名称: CSSA-2001-SCO.30
链接:ftp://stage.caldera.com/pub/security/openunix/CSSA-2001-SCO.30/
来源: SGI
名称: 20011107-01-P
链接:ftp://patches.sgi.com/support/free/security/advisories/20011107-01-P
来源: US Government Resource: oval:org.mitre.oval:def:74
名称: oval:org.mitre.oval:def:74
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:74
来源: US Government Resource: oval:org.mitre.oval:def:70
名称: oval:org.mitre.oval:def:70
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:70