安全研究

安全漏洞
Sun Java Web Console libwebconsole_services.so远程格式串处理漏洞

发布日期:2007-04-17
更新日期:2007-04-18

受影响系统:
Sun Solaris 10.0
Sun Java Web Console 2.2.5
Sun Java Web Console 2.2.4
Sun Java Web Console 2.2.3
Sun Java Web Console 2.2.2
不受影响系统:
Sun Java Web Console 2.2.6
描述:
BUGTRAQ  ID: 23539
CVE(CAN) ID: CVE-2007-1681

Sun Java Web Console软件用来管理在系统上安装和注册的基于Web的Sun系统管理应用程序。

Sun Java Web Console在记录失败的登录尝试时存在格式串处理漏洞,远程攻击者可能利用此漏洞控制服务器。

如果在/usr/lib/libwebconsole_services.so中使用两个而不是至少所需的三个参数调用了libc syslog函数,就可能允许攻击者影响消息缓冲区,导致执行任意指令或Java Web Console服务崩溃。

<*来源:Frank Dick
  
  链接:http://marc.info/?l=bugtraq&m=117684934218996&w=2
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102854-1
*>

建议:
临时解决方法:

* 配置Sun Java Web Console日志服务禁止向syslog中写入消息,可以root用户执行以下命令实现:

    # /usr/sbin/smreg add -p -c logging.default.level=off

厂商补丁:

Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-102854)以及相应补丁:
Sun-Alert-102854:Security Vulnerability in the Sun Java Web Console May Allow Access to Privileged Data or Lead to Denial of Service
链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102854-1

补丁下载:
http://www.sun.com/download/products.xml?id=461d58be

浏览次数:3690
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障