首页 -> 安全研究

安全研究

安全漏洞
IRIX fsr_efs本地符号链接破坏系统文件漏洞

发布日期:2002-10-04
更新日期:2002-10-10

受影响系统:
SGI IRIX fsr_efs
    - SGI IRIX 6.5.9
    - SGI IRIX 6.5.8
    - SGI IRIX 6.5.7
    - SGI IRIX 6.5.6
    - SGI IRIX 6.5.5
    - SGI IRIX 6.5.4
    - SGI IRIX 6.5.3
    - SGI IRIX 6.5.2
    - SGI IRIX 6.5.17 m
    - SGI IRIX 6.5.17
    - SGI IRIX 6.5.16
    - SGI IRIX 6.5.15m
    - SGI IRIX 6.5.15
    - SGI IRIX 6.5.14m
    - SGI IRIX 6.5.14
    - SGI IRIX 6.5.13
    - SGI IRIX 6.5.12
    - SGI IRIX 6.5.11
    - SGI IRIX 6.5.10
    - SGI IRIX 6.5.1
    - SGI IRIX 6.5
不受影响系统:
SGI IRIX fsr_efs
    - SGI IRIX 6.5.18
描述:
BUGTRAQ  ID: 5897
CVE(CAN) ID: CVE-2002-1517

IRIX是一款由SGI公司开发和维护的商业性质Unix操作系统。

IRIX中的fsr_efs工具存在问题,本地攻击者可以利用这个漏洞通过符号链接对系统文件进行破坏。

fsr_efs工具会把信息写到/var/tmp/.fsrlast文件中,不过在写文件时没有很好的检查符号链接,可导致本地攻击者利用符号连接破坏系统任意文件,导致拒绝服务攻击。

rpcbind包含在'eoe.sw.svr4net'包中,默认没有被安装。

要判断IRIX运行的版本,执行如下命令:

# /bin/uname -R

会显示类似如下信息:

# 6.5 6.5.15f

第一个数据表示发行名称,第二个表示扩展发行名称。

<*链接:ftp://patches.sgi.com/support/free/security/advisories/20020903-01-P
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 如果有此漏洞的系统没有以RW挂接的EFS文件系统,chmod -x fsr_efs命令可以暂时修补这个漏洞。

厂商补丁:

SGI
---
SGI已经为此发布了一个安全公告(20020903-01-P)以及相应补丁:
20020903-01-P:rpcbind/fsr_efs/mv/errhook/uux vulnerabilities
链接:ftp://patches.sgi.com/support/free/security/advisories/20020903-01-P

补丁情况:

   系统版本       是否受影响      补丁号         备注
   ----------     -----------     -------      -------------
   IRIX 3.x         未知                        备注 1
   IRIX 4.x         未知                        备注 1
   IRIX 5.x         未知                        备注 1
   IRIX 6.0.x       未知                        备注 1
   IRIX 6.1         未知                        备注 1
   IRIX 6.2         未知                        备注 1
   IRIX 6.3         未知                        备注 1
   IRIX 6.4         未知                        备注 1
   IRIX 6.5          是                         备注 2 & 4
   IRIX 6.5.1        是                         备注 2 & 4
   IRIX 6.5.2        是                         备注 2 & 4
   IRIX 6.5.3        是                         备注 2 & 4
   IRIX 6.5.4        是                         备注 2 & 4
   IRIX 6.5.5        是                         备注 2 & 4
   IRIX 6.5.6        是                         备注 2 & 4
   IRIX 6.5.7        是                         备注 2 & 4
   IRIX 6.5.8        是                         备注 2 & 4
   IRIX 6.5.9        是                         备注 2 & 4
   IRIX 6.5.10       是                         备注 2 & 4
   IRIX 6.5.11       是                         备注 2 & 4
   IRIX 6.5.12       是                         备注 2 & 4
   IRIX 6.5.13m      是              4771       备注 2 & 3
   IRIX 6.5.13       是              4772       备注 2 & 3                        
   IRIX 6.5.14m      是              4771       备注 2 & 3
   IRIX 6.5.14       是              4772       备注 2 & 3
   IRIX 6.5.15m      是              4771       备注 2 & 3
   IRIX 6.5.15       是              4772       备注 2 & 3
   IRIX 6.5.16m      是              4771       备注 2 & 3
   IRIX 6.5.16       是              4772       备注 2 & 3  
   IRIX 6.5.17m      是              4771       备注 2 & 3
   IRIX 6.5.17       是              4772       备注 2 & 3          
   IRIX 6.5.18       不

备注:

     1) 这个版本的IRIX系统已经不再被维护了,请升级到受支持的版本,参看
        http://support.sgi.com/irix/news/index.html#policy 来获得更多的信息。

     2) 如果你还未收到一张IRIX 6.5.x for IRIX 6.5的CD,请联系SGI的支持
        部门,访问:http://support.sgi.com/irix/swupdates/
        
     3) 安装相关补丁或者升级到IRIX 6.5.18版本。

     3) 升级到IRIX 6.5.18版本
    
实际的补丁将是一个TAR文件包含如下文件:

文件名:                 README.patch.4771
Algorithm #1 (sum -r):    14179 9 README.patch.4771
Algorithm #2 (sum):       13590 9 README.patch.4771
MD5 校验:             873E0220FD5EB243A2F611A378474B8B

文件名:                 patchSG0004771
Algorithm #1 (sum -r):    56421 8 patchSG0004771
Algorithm #2 (sum):       14268 8 patchSG0004771
MD5 校验:             55519774C3D7DF4727310E557C73856C

文件名:                 patchSG0004771.eoe_man
Algorithm #1 (sum -r):    63025 8 patchSG0004771.eoe_man
Algorithm #2 (sum):       7979 8 patchSG0004771.eoe_man
MD5 校验:             219D23BAA4BD0465D28A17C9924CEC95

文件名:                 patchSG0004771.eoe_sw
Algorithm #1 (sum -r):    48036 648 patchSG0004771.eoe_sw
Algorithm #2 (sum):       33128 648 patchSG0004771.eoe_sw
MD5 校验:             D47080717C1383E2846772A054C9916E

文件名:                 patchSG0004771.idb
Algorithm #1 (sum -r):    33220 3 patchSG0004771.idb
Algorithm #2 (sum):       28385 3 patchSG0004771.idb
MD5 校验:             59E205D4CCBDDEF1086034F9D3532D8E

文件名:                 patchSG0004771.sysmon_sw
Algorithm #1 (sum -r):    53618 97 patchSG0004771.sysmon_sw
Algorithm #2 (sum):       10219 97 patchSG0004771.sysmon_sw
MD5 校验:             456619AFC17FF7D2707D3AADF307E038

文件名:                 README.patch.4772
Algorithm #1 (sum -r):    28400 9 README.patch.4772
Algorithm #2 (sum):       13520 9 README.patch.4772
MD5 校验:             48AF9D730F79B6E1CCE7D1A72771EE73

文件名:                 patchSG0004772
Algorithm #1 (sum -r):    49065 8 patchSG0004772
Algorithm #2 (sum):       20173 8 patchSG0004772
MD5 校验:             5B396A2CCD2DC360A54E41E98AEF76FB

文件名:                 patchSG0004772.eoe_man
Algorithm #1 (sum -r):    63025 8 patchSG0004772.eoe_man
Algorithm #2 (sum):       7979 8 patchSG0004772.eoe_man
MD5 校验:             219D23BAA4BD0465D28A17C9924CEC95
文件名:                 patchSG0004772.eoe_sw
Algorithm #1 (sum -r):    44167 658 patchSG0004772.eoe_sw
Algorithm #2 (sum):       48150 658 patchSG0004772.eoe_sw
MD5 校验:             5F3C419BA48698904824D932723D10EE

文件名:                 patchSG0004772.idb
Algorithm #1 (sum -r):    10695 3 patchSG0004772.idb
Algorithm #2 (sum):       28362 3 patchSG0004772.idb
MD5 校验:             CA3743F3082B8D463BEFC052FE0A4D0C

文件名:                 patchSG0004772.sysmon_sw
Algorithm #1 (sum -r):    15278 97 patchSG0004772.sysmon_sw
Algorithm #2 (sum):       10004 97 patchSG0004772.sysmon_sw
MD5 校验:             37744FDE6172A7C5659992C8D3ED4025

浏览次数:2855
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障