HP CIFSLogin本地缓冲区溢出漏洞

漏洞信息详情

HP CIFSLogin本地缓冲区溢出漏洞

漏洞简介

Sharity是一款运行在UNIX系统上允许用户导出共享到其他系统的程序。HP CIFS/9000系统下的Sharity工具存在漏洞。
Sharity中的/opt/cifsclient/bin/cifslogin多个参数对用户提交的输入缺少正确边界检查,本地攻击者可以利用这个漏洞进行缓冲区溢出攻击。
/opt/cifsclient/bin/cifslogin程序中的多个参数选项如:\’\’-U\’\’、\’\’-D\’\’、 \’\’-P\’\’、\’\’-S\’\’、\’\’-N\’\’和\’\’-u\’\’在处理用户提交的输入时缺少正确的检查,攻击者可以提交超长的数据给上述参数,当cifslogin程序执行时产生缓冲区溢出,由于cifslogin默认以suid root属性安装,精心构建提交的数据可能导致攻击者以root权限在系统上执行任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时去掉cifslogin程序的suid root属性。

# chmod a-s /opt/cifsclient/bin/cifslogin
厂商补丁:
HP

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

HP建立采用如下补丁:

升级到A.01.06,然后为HP-UX release 11.00 或者11.11安装PHNE_24164补丁,A.01.07已经修改这个漏洞。

补丁下载:

HP CIFS/9000 Server A.01.06:

HP Patch PHNE_24164

http://itrc.hp.com” target=”_blank”>
http://itrc.hp.com

参考网址

来源: BID
名称: 5088
链接:http://www.securityfocus.com/bid/5088

来源: XF
名称: hp-cifs-login-bo(9431)
链接:http://www.iss.net/security_center/static/9431.php

来源: HP
名称: HPSBUX0207-200
链接:http://archives.neohapsis.com/archives/hp/2002-q3/0016.html

来源: BUGTRAQ
名称: 20020624 Sharity Cifslogin Buffer Overflow (arguments)
链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0300.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享