漏洞信息详情
Sun Solaris sadmind远程执行命令漏洞
- CNNVD编号:CNNVD-200309-022
- 危害等级: 超危
![图片[1]-Sun Solaris sadmind远程执行命令漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-17/c4e67a37c54aee8c0e1983d8333a9158.png)
- CVE编号:
CVE-2003-0722
- 漏洞类型:
设计错误
- 发布时间:
2003-09-22
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
sun - 漏洞来源:
iDEFENSE Security … -
漏洞简介
sadmind是Solaris所带的一个守护程序,Solstice AdminSuite应用程序通过它来执行分布式的系统管理操作。
Sun sadmind的验证实现存在问题,远程攻击者可以利用这个漏洞以root用户权限在系统上执行任意命令。
Sun sadmind的验证实现有三个安全等级用来判断客户端是否有权在服务器上执行某个操作。如果安全等级为0,则将所有客户端的用户和组标识设置为nobody,然后判断是否nobody用户或组有权限访问某个操作,这仅用于测试目的。第二个等级是1,这时将认证类型设为WEAK(弱),客户端的用户/组标识会根据用户提供的认证信息进行设置,客户端可以使用AUTH_SYS或者AUTH_DES认证机制发送认证信息。缺省sadmind使用这一安全等级。第三个等级是2,认证类型为STRONG, 必须使用AUTH_DES认证。
在使用弱认证时,由于AUTH_SYS非常容易伪造用户身份,所以sadmind的man手册中建议只有在真正安全的环境中才使用此安全等级。这时,通过发送AUTH_SYS认证请求,用户可以伪装成服务器上的root用户发送请求,从而以root身分执行任意命令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 禁止’sadmind’服务或者将其安全等级提高到2。以Solaris 8系统为例:
1. 转变成root用户
$ su –
#
2. 杀掉正在运行的sadmind进程
# ps -ef|grep sadmind|grep -v grep
# kill -9
3. 编辑/etc/inetd.conf
注释掉包含sadmind的行
#100232/10 tli rpc/udp wait root /usr/sbin/sadmind sadmind
或者将samind的安全等级设为2:
100232/10 tli rpc/udp wait root /usr/sbin/sadmind sadmind -S 2
4. 然后重新启动inetd
# kill -HUP
其他操作系统可以参考上述步骤。
* 在防火墙上过滤对RPC portmap端口(TCP/UDP 111)以及sadmind服务监听端口的访问。注意这种方式并不能防止网络内部对主机的攻击。
厂商补丁:
Sun
—
Sun已经为此发布了一个安全公告(56740),请按公告里的指示修补:
56740:Security Issue Involving the Solaris sadmind(1M) Daemon
链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F56740” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F56740
补丁下载:
SPARC平台
Solaris 7
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116456&rev=01” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116456&rev=01
Solaris 8
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116455&rev=01” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116455&rev=01
Solaris 9
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116453&rev=01” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116453&rev=01
x86平台
Solaris 7
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116457&rev=02” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116457&rev=02
Solaris 8
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116442&rev=01” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116442&rev=01
Solaris 9
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116454&rev=01” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116454&rev=01
参考网址
来源:US-CERT Vulnerability Note: VU#41870
名称: VU#41870
链接:http://www.kb.cert.org/vuls/id/41870
来源: BID
名称: 8615
链接:http://www.securityfocus.com/bid/8615
来源: www.idefense.com
链接:http://www.idefense.com/advisory/09.16.03.txt
来源: CIAC
名称: N-148
链接:http://www.ciac.org/ciac/bulletins/n-148.shtml
来源: SECUNIA
名称: 9742
链接:http://secunia.com/advisories/9742
来源: VULNWATCH
名称: 20030918 Solaris SADMIND Exploitation
链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q3/0115.html
来源: SUNALERT
名称: 56740
链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-56740-1&searchclause=security
来源: BUGTRAQ
名称: 20030918 Solaris SADMIND Exploitation
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106391959014331&w=2
来源: US Government Resource: oval:org.mitre.oval:def:1273
名称: oval:org.mitre.oval:def:1273
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1273




















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)