漏洞信息详情
多家厂商CDE ToolTalk远程堆溢出漏洞
- CNNVD编号:CNNVD-200209-009
- 危害等级: 超危
- CVE编号:
CVE-2002-0679
- 漏洞类型:
边界条件错误
- 发布时间:
2002-08-12
- 威胁类型:
远程
- 更新时间:
2005-05-02
- 厂 商:
caldera - 漏洞来源:
Entercept Ricochet… -
漏洞简介
通用桌面环境(CDE)是一个在UNIX和Linux操作系统下运行的完整的图形化用户界面。CDE ToolTalk是一个为应用程序跨主机跨平台通信提供架构的信息传递系统。ToolTalk RPC数据库服务器(rpc.ttdbserverd)用来管理ToolTalk应用程序之间的通信。很多Unix系统厂商默认都安装了CDE。
CDE ToolTalk数据库守护进程中的一个过程_TT_CREATE_FILE()存在一个安全漏洞,由于没有正确检查用户输入参数的数据长度,可能产生一个堆溢出。远程攻击者可以通过向_TT_CREATE_FILE()发送含有畸形参数的RPC信息执行任意代码或造成拒绝服务攻击。ToolTalk数据库服务器进程在多数系统中都以root权限运行,因此攻击者可能远程获取root权限。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 禁止’rpc.ttdbserverd’服务。以Solaris系统为例:
1. 转变成root用户
$ su –
#
2. 禁止ttdbserverd的执行权限
# chmod 000 /usr/openwin/bin/rpc.ttdbserverd
3. 杀掉正在运行的ttdbserverd进程
# ps -ef|grep rpc.ttdbserverd
root 1485 157 0 15:57:02 ? 0:00 rpc.ttdbserverd
# kill -9 1485 (上面的例子中,1485是rpc.ttdbserverd的pid)
4. 编辑/etc/inetd.conf, 注释掉其中包含rpc.ttdbserverd的行:
100083/1 tli rpc/tcp wait root /usr/dt/bin/rpc.ttdbserverd rpc.ttdbserverd
将上面行变成:
#100083/1 tli rpc/tcp wait root /usr/dt/bin/rpc.ttdbserverd rpc.ttdbserverd
5. 重新启动inetd
# ps -ef|grep inetd
root 157 1 0 1月 14 ? 0:00 /usr/sbin/inetd -s
# kill -HUP 157
其他操作系统可以参考上述步骤。
厂商补丁:
Caldera
——-
Caldera已经为此发布了一个安全公告(CSSA-2002-SCO.28.1)以及相应补丁:
CSSA-2002-SCO.28.1:UnixWare 7.1.1 Open UNIX 8.0.0 : REVISED: rpc.ttdbserverd file creation/deletion and buffer overflow vulnerabilities
链接:ftp://stage.caldera.com/pub/security/openunix/CSSA-2002-SCO.28.1
补丁下载:
Caldera UnixWare 7:
Caldera UnixWare 7.1 .0:
Caldera UnixWare 7.1.1:
Caldera Patch erg712073.pkg.Z
ftp://ftp.caldera.com/pub/updates/OpenUNIX/CSSA-2002-SCO.28.1/erg712073.pkg.Z
Caldera OpenUnix 8.0:
Caldera Patch erg712073.pkg.Z
ftp://ftp.caldera.com/pub/updates/OpenUNIX/CSSA-2002-SCO.28.1/erg712073.pkg.Z
IBM
—
本漏洞影响AIX releases 4.3.3和5.1.0。efix软件包已开发,不久将在IBM软件ftp网站提供下载。
efix软件包可以通过ftp.software.ibm.com/aix/efixes/security/匿名下载。该目录中含有一个关于该软件包详细资料的README文件。
下列APAR不日即将发布:
AIX 4.3.3: IY32792
AIX 5.1.0: IY32793
Sun
—
参见其安全公告:
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F46366” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F46366
SPARC
* Solaris 2.6 with patch 105802-19 or later
* Solaris 7 with patch 107893-20 or later
* Solaris 8 with patch 110286-10 or later
* Solaris 9 with patch 112808-03 or later
Intel
* Solaris 2.6 with patch 105803-21 or later
* Solaris 7 with patch 107894-19 or later
* Solaris 8 with patch 110287-10 or later
Xi Graphics
———–
Xi Graphics deXtop CDE v2.1受此漏洞影响。相关更新和有关文本文件可见于:
ftp://ftp.xig.com/pub/updates/dextop/2.1/DEX2100.016.tar.gz
ftp://ftp.xig.com/pub/updates/dextop/2.1/DEX2100.016.txt
DeXtop version 3.0已经修复了这个漏洞。
参考网址
来源:US-CERT Vulnerability Note: VU#387387
名称: VU#387387
链接:http://www.kb.cert.org/vuls/id/387387
来源:CERT/CC Advisory: CA-2002-26
名称: CA-2002-26
链接:http://www.cert.org/advisories/CA-2002-26.html
来源: BUGTRAQ
名称: 20020812 ENTERCEPT RICOCHET ADVISORY: Multi-Vendor CDE ToolTalk Database
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102917002523536&w=2
来源: HP
名称: HPSBUX0207-199
链接:http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0207-199
来源: BID
名称: 5444
链接:http://www.securityfocus.com/bid/5444
来源: XF
名称: tooltalk-ttdbserverd-ttcreatefile-bo(9822)
链接:http://www.iss.net/security_center/static/9822.php
来源: AIXAPAR
名称: IY32793
链接:http://www-1.ibm.com/support/search.wss?rs=0&q=IY32793&apar=only
来源: AIXAPAR
名称: IY32792
链接:http://www-1.ibm.com/support/search.wss?rs=0&q=IY32792&apar=only
来源: sunsolve.sun.com
链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F46366&zone_32=category%3Asecurity
来源: US Government Resource: oval:org.mitre.oval:def:192
名称: oval:org.mitre.oval:def:192
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:192
来源: US Government Resource: oval:org.mitre.oval:def:177
名称: oval:org.mitre.oval:def:177
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:177