OpenVMS POP服务程序本地文件破坏漏洞

漏洞信息详情

OpenVMS POP服务程序本地文件破坏漏洞

漏洞简介

UCX是OpenVMS系统使用的主要TCP/IP堆栈,UCX pop是使用POP协议进行通信的程序。
UCX pop服务程序对命令行选项缺少正确处理,本地攻击者可以利用这个漏洞以0字节文件覆盖系统中任意文件。
UCX pop服务程序SYS$SYSTEM:UCX$POP_SERVER.EXE默认以VMS的BYPASS和SYSPRV权限安装:
INSTALL> list ucx$pop_server.exe /full
DISK$OPENVMS071:<SYS0.SYSCOMMON.SYSEXE>.EXE
UCX$POP_SERVER;1 Prv
Entry access count = 1
Privileges = SYSPRV BYPASS
INSTALL>
BYPASS权限允许POP服务程序超越权限对文件系统进行操作,通过使用-logfile命令行选项,可能可以使服务程序打开系统任意文件或者对任何已经存在的文件进行截断操作,如果本地用户能正确控制日志输出,可能可以利用这个漏洞获得系统全部权限。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 去掉POP服务程序SYS$SYSTEM:UCX$POP_SERVER.EXE的执行权限。
厂商补丁:
Compaq
——
Compaq发布了ECO修正了这个问题:

ECO B 1-JUL-2002 Alpha 和VAX

参考网址

来源: BID
名称: 5790
链接:http://www.securityfocus.com/bid/5790

来源: XF
名称: openvms-pop-gain-privileges(10236)
链接:http://www.iss.net/security_center/static/10236.php

来源: BUGTRAQ
名称: 20020927 OpenVMS POP server local vulnerability
链接:http://online.securityfocus.com/archive/1/293070

来源: BUGTRAQ
名称: 20021001 [security bulletin] SSRT2371 HP OpenVMS Potential POP server local vulnerability (fwd)
链接:http://archives.neohapsis.com/archives/bugtraq/2002-10/0010.html

来源: COMPAQ
名称: SSRT2371
链接:http://archives.neohapsis.com/archives/compaq/2002-q4/0000.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享