漏洞信息详情
SGI IRIX rpc.xfsmd远程命令执行漏洞
- CNNVD编号:CNNVD-200207-037
- 危害等级: 超危
- CVE编号:
CVE-2002-0359
- 漏洞类型:
输入验证
- 发布时间:
2002-06-20
- 威胁类型:
远程
- 更新时间:
2005-05-02
- 厂 商:
sgi - 漏洞来源:
Last Stage of Deli… -
漏洞简介
Xfsmd守护程序是一款由SGI公司分发的xfs文件系统和磁盘卷管理程序,Xfsmd处理文件系统的建立、挂接和卸除,Xfsmd在IRIX操作系统中作为RPC程序号391016注册,在所有IRIX系统6.2版本到6.5.16版本中默认安装。
Xfsmd服务的代码中由于调用了不安全的popen()函数,远程攻击者可以利用这个漏洞在远程目标主机上以root权限执行任意命令。
Xfsmd RPC函数使用popen()函数来调用几个外部程序,由于popen()函数对提交的参数缺少正确的过滤,攻击者可以提交包含元字符如\”;\”、\”|\”的参数来执行额外的命令,Xfsmd以root权限运行,攻击者可以利用此漏洞以root权限执行任意命令。
LSD提供的利用程序利用了RPC xfsexport_1()系统调用,当xfsexport_1()系统调用被调用时,会使用xfsExportInternal()函数,在xfsExportInternal()函数中,最初会对用户提供的参数进行一些检查,如果成功就使用xfs_export()函数,在这个xfs_export()函数中创建了一个由用户提交数据填写的结构,包括要输出的文件系统名及exportfs命令的选项,然后用popen()调用执行,意味着在xfs_export()中,通过了使用popen()函数来调用外部/usr/etc/exportfs命令,这样攻击者只要在exportfs命令选项字符串中提交包含\”;command\”的字符串,就可以使\”;\”号的命令执行,如执行\”;touch /tmp/test\”来执行建立文件操作。
要判断xfsmd是否安装,执行如下命令:
# versions eoe.sw.xfsmserv
I = Installed, R = Removed
Name Date Description
I eoe 08/28/2001 IRIX Execution Environment, 6.5.13f
I eoe.sw 08/28/2001 IRIX Execution Environment Software
I eoe.sw.xfsmserv 08/28/2001 XFSM Server Software
存在类似上面输出,就表示Xfsmd已经安装,系统存在此漏洞。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 禁止此程序的使用。
1、切换自己的身份到root用户
$ su –
#
2、杀掉xfsmd进程
# killall /usr/etc/xfsmd
3、编辑配置文件,使系统重启以后不再自动启动程序
# vi /etc/inetd.conf
找到文件中如下的行:
sgi_xfsmd/1 stream rpc/tcp wait root ?/usr/etc/xfsmd xfsmd
将其注释掉:
#sgi_xfsmd/1 stream rpc/tcp wait root ?/usr/etc/xfsmd xfsmd
重启inetd:
# killall -HUP inetd
4、如果想完全删除此程序,可使用如下的命令
# versions remove eoe.sw.xfsmserv
厂商补丁:
SGI
—
SGI已经为此发布了一个安全公告(20020605-01-I)以及相应补丁:
20020605-01-I:xfsmd vulnerability
链接:ftp://patches.sgi.com/support/free/security/advisories/20020605-01-I
漏洞信息:
系统版本 是否受影响 补丁号 备注
———- ———– ——- ————-
IRIX 3.x 未知 备注 1
IRIX 4.x 未知 备注 1
IRIX 5.x 未知 备注 1
IRIX 6.0.x 未知 备注 1
IRIX 6.1 未知 备注 1
IRIX 6.2 未知 备注 1
IRIX 6.3 未知 备注 1
IRIX 6.4 未知 备注 1
IRIX 6.5 是 备注 2 & 3
IRIX 6.5.1 是 备注 2 & 3
IRIX 6.5.2 是 备注 2 & 3
IRIX 6.5.3 是 备注 2 & 3
IRIX 6.5.4 是 备注 2 & 3
IRIX 6.5.5 是 备注 2 & 3
IRIX 6.5.6 是 备注 2 & 3
IRIX 6.5.7 是 备注 2 & 3
IRIX 6.5.8 是 备注 2 & 3
IRIX 6.5.9 是 备注 2 & 3
IRIX 6.5.10 是 备注 2 & 3
IRIX 6.5.11 是 备注 2 & 3
IRIX 6.5.12 是 备注 2 & 3
IRIX 6.5.13 是 备注 2 & 3
IRIX 6.5.14 是 备注 2 & 3
IRIX 6.5.15 是 备注 2 & 3
IRIX 6.5.16 是 备注 2 & 3
备注:
1) 这个版本的IRIX系统已经不再被维护了,请升级到受支持的版本,参看 http://support.sgi.com/irix/news/index.html#policy” target=”_blank”>
http://support.sgi.com/irix/news/index.html#policy 来获得更多的信息。
2) 如果你还未收到一张IRIX 6.5.x for IRIX 6.5的CD,请联系SGI的支持部门,访问:http://support.sgi.com/irix/swupdates/” target=”_blank”>
http://support.sgi.com/irix/swupdates/ 。
3) 关闭或者反安装程序。
SGI不再为这个问题提供补丁,因为此程序已经不再被维护了。请卸载此程序。
参考网址
来源:US-CERT Vulnerability Note: VU#521147
名称: VU#521147
链接:http://www.kb.cert.org/vuls/id/521147
来源: SGI
名称: 20020606-01-I
链接:ftp://patches.sgi.com/support/free/security/advisories/20020606-01-I
来源: BUGTRAQ
名称: 20020620 [LSD] IRIX rpc.xfsmd multiple remote root vulnerabilities
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102459162909825&w=2
来源: BID
名称: 5072
链接:http://www.securityfocus.com/bid/5072
来源: XF
名称: irix-xfsmd-bypass-authentication(9401)
链接:http://www.iss.net/security_center/static/9401.php