System V系统Login远程缓冲区溢出漏洞

漏洞信息详情

System V系统Login远程缓冲区溢出漏洞

漏洞简介

一些应用程序使用login认证登录系统。源于System V的login含有一个可远程被利用的缓冲区溢出漏洞。攻击者可以利用这一漏洞获得服务器的root权限。
一些源于System Vlogin的实现使用户可以向该进程提交具体参数,如环境变量。许多缓冲区被用来存放这些参数。但是程序在接受的参数数目检查过程中存在一个漏洞,可导致缓冲区数组发生溢出。
大多数系统中login没有设置suid属性;因此它以调用它的用户的身份运行。如果调用login的应用程序为suid (或sgid) root,那么本地用户就可以获得root用户的权限。如果权限比这些用户大的应用程序,如telnetd或rlogind调用login时,用户就可以利用这一漏洞获得该程序的权限。如果该程序为telnetd或rlogind,用户就可以获得root权限。
由于in.telnetd和in.rlogind可以通过网络提供服务,所以没有本地帐号的远程攻击者也可以利用本漏洞获得该系统的root权限。
目前已发现了一个攻击代码,且该代码可能正在流传。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 立刻停止telnet和rlogin以及其他使用login进行认证的服务。

如果您正在使用OpenSSH,但是打开了”UseLogin”开关,您应该编辑服务器配置文件,将所有`UseLogin’指令设置为`UseLogin no’。

* 换用更安全的远程访问工具SSH或者OpenSSH。

SSH地址:http://www.ssh.com” target=”_blank”>
http://www.ssh.com

OpenSSH地址:http://www.openssh.org” target=”_blank”>
http://www.openssh.org

* 如果你无法禁用telnet/rlogin服务,也可使用TCP wrapper、防火墙或包过滤技术禁止不可信IP对23/TCP端口(telnet)和513/TCP端口(rlogin)访问。
厂商补丁:
Caldera
——-
Caldera 公司已经为此发布了一个安全公告(CSSA-2001-SCO.40):

http://stage.caldera.com/support/security/” target=”_blank”>
http://stage.caldera.com/support/security/

针对SCO OpenServer的二进制补丁也已经发布:

SCO OpenServer 5.0.5以及更早版本 erg711877.505.tar.Z

SCO OpenServer 5.0.6 erg711877.506.tar.Z

上述补丁可以在下列目录下下载:

ftp://stage.caldera.com/pub/security/openserver/CSSA-2001-SCO.40/
HP

HP-UX不会受到攻击,虽然HP-UX的确含有这一缓冲区溢出漏洞。目前这一缓冲区溢出漏洞已被HP修复。
IBM

IBM的AIX versions 4.3和5.1操作系统受此漏洞影响。AIX已为此提供了紧急补丁(efix),”tsmlogin_efix.tar.Z”可从下列地址下载:

ftp://aix.software.ibm.com/aix/efixes/security

AIX 5.1补丁编号为IY26221,即将发布。AIX 4.3补丁编号未定,因为新版4.3即将发布。 一旦官方补丁发布,FTP网站将更新”README”文件提供补丁信息和下载地址。
SGI

SGI调查发现只有IRIX 3.x存在此安全漏洞,其他IRIX版本(包括4.x,5.x,6.x)均不存在此漏洞。您应该尽快升级到最新版本的IRIX系统。
Sun

Sun已经提供了解决此安全漏洞的补丁。

补丁ID:

OS Version Patch ID

__________ _________

SunOS 5.8 111085-02

SunOS 5.8_x86 111086-02

SunOS 5.7 112300-01

SunOS 5.7_x86 112301-01

SunOS 5.6 105665-04

SunOS 5.6_x86 105666-04

SunOS 5.5.1 106160-02

SunOS 5.5.1_x86 106161-02

您可以使用下列链接来下载相应补丁:

http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=<补丁ID>&method=h” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=<补丁ID>&method=h

例如,对于代号为111085-02的补丁,您可以使用下列链接:

http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=111085&method=h” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=111085&method=h

参考网址

来源:CERT/CC Advisory: CA-2001-34
名称: CA-2001-34
链接:http://www.cert.org/advisories/CA-2001-34.html

来源:US-CERT Vulnerability Note: VU#569272
名称: VU#569272
链接:http://www.kb.cert.org/vuls/id/569272

来源: XF
名称: telnet-tab-bo(7284)
链接:http://xforce.iss.net/static/7284.php

来源: ISS
名称: 20011212 Buffer Overflow in /bin/login
链接:http://xforce.iss.net/alerts/advise105.php

来源: BID
名称: 3681
链接:http://www.securityfocus.com/bid/3681

来源: BUGTRAQ
名称: 20011219 Linux distributions and /bin/login overflow
链接:http://www.securityfocus.com/archive/1/246487

来源: AIXAPAR
名称: IY26221
链接:http://www-1.ibm.com/support/search.wss?rs=0&q=IY26221&apar=only

来源: SUN
名称: 00213
链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/213

来源: BUGTRAQ
名称: 20011214 Sun Solaris login bug patches out
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=100844757228307&w=2

来源: CALDERA
名称: CSSA-2001-SCO.40
链接:ftp://stage.caldera.com/pub/security/openserver/CSSA-2001-SCO.40/CSSA-2001-SCO.40.txt

来源: SGI
名称: 20011201-01-I
链接:ftp://patches.sgi.com/support/free/security/advisories/20011201-01-I

来源: US Government Resource: oval:org.mitre.oval:def:2025
名称: oval:org.mitre.oval:def:2025
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:2025

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享