首页 -> 安全研究
安全研究
绿盟月刊
绿盟安全月刊->第28期->最新漏洞
日期:2002-01-20
受影响的系统:
Cisco tac_plus F4.0.4 alpha
- FreeBSD 4.4
- FreeBSD 4.3
- FreeBSD 4.2
- FreeBSD 4.1.1
- FreeBSD 4.1
- HP-UX 11.11
- HP-UX 11.0
- HP-UX 10.20
- Mandrake Linux 8.1
- Mandrake Linux 8.0
- Mandrake Linux 7.2
- Mandrake Linux 7.1
- Mandrake Linux 7.0
- NetBSD 1.5.2
- NetBSD 1.5.1
- NetBSD 1.5
- NetBSD 1.4.3
- NetBSD 1.4.2
- RedHat Linux 7.2 x86
- RedHat Linux 7.1 x86
- RedHat Linux 7.1
- RedHat Linux 7.0
- RedHat Linux 7.0 x86
- RedHat Linux 6.2 x86
- RedHat Linux 6.2
- Slackware Linux 8.0
- Slackware Linux 7.1
- Solaris 8.0 x86
- Solaris 7.0 x86
- Solaris 7.0
- Solaris 2.6 x86
- Solaris 2.6
- Solaris 2.5.1 x86
- Solaris 2.5.1
- SuSE Linux 7.3 i386
- SuSE Linux 7.2 i386
- SuSE Linux 7.2
- SuSE Linux 7.1 i386
- SuSE Linux 7.1
- SuSE Linux 7.0 i386
- SuSE Linux 7.0
不受影响系统:
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 4003
tac_plus是一个开源,可免费使用的TACACS+认证服务器程序的实现,最初由Cisco公司发布。
tac_plus在创建文件时存在漏洞,本地攻击者可以任意操纵tac_plus创建的文件。
tac_plus启动以后,它会以全局可读写的权限创建“account file =”参数指定的文件,这使本地攻击者可以操纵文件的内容,或者完全删除此记帐文件。
<*来源:Kevin A. Nassery (kevin@nassery.org)
链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0374.html
http://archives.neohapsis.com/archives/bugtraq/2002-01/0377.html
http://archives.neohapsis.com/archives/bugtraq/2002-01/0381.html
http://archives.neohapsis.com/archives/bugtraq/2002-01/0394.html
*>
--------------------------------------------------------------------------------
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 手工把文件访问权限设为600。
厂商补丁:
Cisco
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.cisco.com/
版权所有,未经许可,不得转载