首页 -> 安全研究
安全研究
绿盟月刊
绿盟安全月刊->第37期->最新漏洞
日期:2002-12-02
发布日期:2002-11-25
更新日期:2002-11-28
受影响系统:
Sun fs.auto
- Sun Solaris 9.0
- Sun Solaris 8.0 x86
- Sun Solaris 8.0
- Sun Solaris 7.0 x86
- Sun Solaris 7.0
- Sun Solaris 2.6 x86
- Sun Solaris 2.6
- Sun Solaris 2.5.1 x86
- Sun Solaris 2.5.1
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CAN-2002-1317
XFS协议实现在X-Windows网络中用于共享字体信息。X Windows系统实现了字体的可扩展可升级特性。这种特性需要所有X Windows客户端和服务端存在一个机制用于访问字体数据,使字体数据通过X Windows网络分布。Solaris的XFS字体服务程序由fs.auto守护程序实现。
fs.auto守护程序的Dispatch()函数对用户提供的数据缺少正确检查,远程攻击者可以利用这个漏洞可对fs.auto程序进行缓冲区攻击,以fs.auto进程权限(一般是"nobody")在系统上执行任意指令。
Dispatch()函数由于在传递用户提供的数据时,缺少充分的边界缓冲区检查,攻击者构建特殊XFS查询可导致服务崩溃,精心构建查询数据可能以"nobody"用户权限在系统上执行任意指令。
由于fs.auto服务不是以超级管理员权限运行,因此攻击者需要利用其他漏洞获得"root"访问。Solaris操作系统默认配置启用fs.auto服务,一般绑定在系统高端口,通常被防火墙过滤。
<*来源:ISS X-Force (xforce@iss.net)
链接:http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21541
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 临时关闭fs.auto服务:
关柳安可以通过编辑/etc/inetd.conf文件,重新启动Inetd进程来关闭fs.auto服务:
1. 注释/etc/inetd.conf文件中的如下一行:
#fs stream tcp wait nobody /usr/openwin/lib/fs.auto fs
2. 重新启动inetd进程:
# ps -elf |grep inetd
root 138 1 0 Oct 15 ? 0:00 /usr/sbin/inetd 杝
# kill -1 138
厂商补丁:
Sun
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://sunsolve.sun.com/security
版权所有,未经许可,不得转载