安全研究
安全漏洞
OpenVMS POP服务程序本地文件破坏漏洞
发布日期:2002-09-27
更新日期:2002-09-28
受影响系统:Compaq ucx$pop_server.exe
- Compaq OpenVMS 7.3
- Compaq OpenVMS 7.2-2
- Compaq OpenVMS 7.2-1H1
- Compaq OpenVMS 7.2
- Compaq OpenVMS 7.1-2
- Compaq OpenVMS 6.2
描述:
BUGTRAQ ID:
5790
CVE(CAN) ID:
CVE-2002-1513
UCX是OpenVMS系统使用的主要TCP/IP堆栈,UCX pop是使用POP协议进行通信的程序。
UCX pop服务程序对命令行选项缺少正确处理,本地攻击者可以利用这个漏洞以0字节文件覆盖系统中任意文件。
UCX pop服务程序SYS$SYSTEM:UCX$POP_SERVER.EXE默认以VMS的BYPASS和SYSPRV权限安装:
INSTALL> list ucx$pop_server.exe /full
DISK$OPENVMS071:<SYS0.SYSCOMMON.SYSEXE>.EXE
UCX$POP_SERVER;1 Prv
Entry access count = 1
Privileges = SYSPRV BYPASS
INSTALL>
BYPASS权限允许POP服务程序超越权限对文件系统进行操作,通过使用-logfile命令行选项,可能可以使服务程序打开系统任意文件或者对任何已经存在的文件进行截断操作,如果本地用户能正确控制日志输出,可能可以利用这个漏洞获得系统全部权限。
<*来源:Mike Riley (
mike@akitanet.co.uk)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103297258231813&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 去掉POP服务程序SYS$SYSTEM:UCX$POP_SERVER.EXE的执行权限。
厂商补丁:
Compaq
------
Compaq发布了ECO修正了这个问题:
ECO B 1-JUL-2002 Alpha 和VAX
浏览次数:2408
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |