首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第37期->最新漏洞
期刊号: 类型: 关键词:
Solaris fs.auto远程缓冲区溢出漏洞

日期:2002-12-02

发布日期:2002-11-25
更新日期:2002-11-28

受影响系统:
Sun fs.auto
    - Sun Solaris 9.0
    - Sun Solaris 8.0 x86
    - Sun Solaris 8.0
    - Sun Solaris 7.0 x86
    - Sun Solaris 7.0
    - Sun Solaris 2.6 x86
    - Sun Solaris 2.6
    - Sun Solaris 2.5.1 x86
    - Sun Solaris 2.5.1
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CAN-2002-1317

XFS协议实现在X-Windows网络中用于共享字体信息。X Windows系统实现了字体的可扩展可升级特性。这种特性需要所有X Windows客户端和服务端存在一个机制用于访问字体数据,使字体数据通过X Windows网络分布。Solaris的XFS字体服务程序由fs.auto守护程序实现。

fs.auto守护程序的Dispatch()函数对用户提供的数据缺少正确检查,远程攻击者可以利用这个漏洞可对fs.auto程序进行缓冲区攻击,以fs.auto进程权限(一般是"nobody")在系统上执行任意指令。

Dispatch()函数由于在传递用户提供的数据时,缺少充分的边界缓冲区检查,攻击者构建特殊XFS查询可导致服务崩溃,精心构建查询数据可能以"nobody"用户权限在系统上执行任意指令。

由于fs.auto服务不是以超级管理员权限运行,因此攻击者需要利用其他漏洞获得"root"访问。Solaris操作系统默认配置启用fs.auto服务,一般绑定在系统高端口,通常被防火墙过滤。

<*来源:ISS X-Force (xforce@iss.net)
  
  链接:http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21541
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 临时关闭fs.auto服务:

关柳安可以通过编辑/etc/inetd.conf文件,重新启动Inetd进程来关闭fs.auto服务:

1. 注释/etc/inetd.conf文件中的如下一行:

#fs              stream  tcp     wait nobody /usr/openwin/lib/fs.auto    fs

2. 重新启动inetd进程:

# ps -elf |grep inetd
    root   138     1  0   Oct 15 ?        0:00 /usr/sbin/inetd 杝
# kill -1 138

厂商补丁:

Sun
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sunsolve.sun.com/security
版权所有,未经许可,不得转载