Sun Solaris admintool -d和PRODVERS参数本地缓冲区溢出漏洞

漏洞信息详情

Sun Solaris admintool -d和PRODVERS参数本地缓冲区溢出漏洞

漏洞简介

admintool是一款由Sun公司分发和维护的Solaris下的图形管理工具,包括管理软件包、主机名、主机地址、打印机、串口、用户、用户组等。
admintool在处理-d命令行参数和.cdtoc文件中的PRODVERS配置数据时存在问题,可导致本地攻击者进行缓冲溢出区攻击。
由于admintool在处理-d命令行选项的时候没有正确充分的检查参数长度,攻击者可以提供使用\”/Solaris\”的超长字符串作为参数提交-d选项并执行,可导致程序缓冲区溢出,精心构建提交的字符串,可使本地攻击者获得主机的root权限。
另外一个缓冲区溢出是由于admintool程序对.cdtoc文件中PRODVERS参数缺少正确充分的检查。.cdtoc文件包含用来指定安装媒体的变量参数,通过software/edit/add菜单功能,可以指定本地目录包含.cdtoc文件,攻击者可以在这个文件中提供超长的字符串给PRODVERS变量,当admintool程序执行时可导致程序缓冲区溢出,精心构建提交的字符串数据,可使本地攻击者获得root权限。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* chmod -s `which admintool`
厂商补丁:
Sun

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://sunsolve.sun.com” target=”_blank”>
http://sunsolve.sun.com

Solaris 2.5:

103247-16

Solaris 2.5_x86:

103245-16

Solaris 2.5.1:

103558-16

Solaris 2.5.1_x86:

103559-16

Solaris 2.6:

105800-07

Solaris 2.6_x86:

105801-07

Solaris 7:

108721-02

Solaris 7_x86:

108722-02

Solaris 8:

10453-01

Solaris 8_x86:

110454-01

参考网址

来源: www.esecurityonline.com
链接:http://www.esecurityonline.com/advisories/eSO2397.asp

来源: BID
名称: 4624
链接:http://www.securityfocus.com/bid/4624

来源: XF
名称: solaris-admintool-prodvers-bo(8955)
链接:http://www.iss.net/security_center/static/8955.php

来源: XF
名称: solaris-admintool-d-bo(8954)
链接:http://www.iss.net/security_center/static/8954.php

来源: BUGTRAQ
名称: 20020429 eSecurityOnline Security Advisory 2397 – Sun Solaris admintool -d and PRODVERS buffer overflow vulnerabilities
链接:http://online.securityfocus.com/archive/1/270122

来源: US Government Resource: oval:org.mitre.oval:def:68
名称: oval:org.mitre.oval:def:68
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:68

来源: US Government Resource: oval:org.mitre.oval:def:67
名称: oval:org.mitre.oval:def:67
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:67

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享