安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
OpenPegasus管理服务器PAM认证模块远程栈溢出漏洞
发布日期:
2008-01-08
更新日期:
2008-01-09
受影响系统:
Open Group OpenPegasus 2.6.1
描述:
BUGTRAQ ID:
27188
,
27172
CVE(CAN) ID:
CVE-2008-0003
,
CVE-2007-5360
OpenPegasus是一个开源项目,用于实现DMTF CIM和WBEM企业管理标准。
OpenPegasus的PAM认证模块实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。
OpenPegasus的PAM认证模块中的PAMBasicAuthenticator::PAMCallback()函数存在缓冲区溢出漏洞:
//
// copy the user password
//
resp[i]->resp = (char *)malloc(PAM_MAX_MSG_SIZE);
strcpy(resp[i]->resp, mydata->userPassword);
resp[i]->resp_retcode = 0;
break;
在这里mydata->userPassword为2000个字符,而PAM_MAX_MSG_SIZE为512字符,因此如果用户提交了超长口令的话就会触发栈溢出,导致以cimserver进程的权限执行任意指令。
<*来源:Mark J. Cox
链接:
http://secunia.com/advisories/28358/
https://bugzilla.redhat.com/long_list.cgi?buglist=426578
http://marc.info/?l=bugtraq&m=119980540031976&w=2
http://secunia.com/advisories/29986/
https://www.redhat.com/support/errata/RHSA-2008-0002.html
http://alerts.hp.com/r?2.1.3KT.2ZR.xdUfW.C9CwW0..T.DuVK.1Plc.BXUEcN00
*>
建议:
厂商补丁:
HP
--
HP已经为此发布了一个安全公告(HPSBMA02331)以及相应补丁:
HPSBMA02331:SSRT080000 rev.1 - HP-UX running WBEM Services, Remote Execution of Arbitrary Code, Gain Extended Privileges
链接:
http://alerts.hp.com/r?2.1.3KT.2ZR.xdUfW.C9CwW0..T.DuVK.1Plc.BXUEcN00
Open Group
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://cvs.opengroup.org/cgi-bin/cvsweb.cgi/pegasus/src/Pegasus/Security/Authentication/PAMBasicAuthenticatorUnix.cpp.diff?cvsroot=Pegasus&r1=1.31&r2=1.31.2.1&f=H&only_with_tag=RELEASE_2_5-branch
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2008:0002-01)以及相应补丁:
RHSA-2008:0002-01:Critical: tog-pegasus security update
链接:
https://www.redhat.com/support/errata/RHSA-2008-0002.html
浏览次数:
3098
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客