安全研究

安全漏洞
Sun Solaris LDAP2 RootDN口令泄漏漏洞

发布日期:2006-04-11
更新日期:2006-04-11

受影响系统:
Sun Solaris 9.0_x86
Sun Solaris 9.0
Sun Solaris 8.0_x86
Sun Solaris 8.0
不受影响系统:
Sun Solaris 10_x86
Sun Solaris 10.0
描述:
BUGTRAQ  ID: 17479

Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。

如果特权用户使用了idsconfig(1M)命令的话,本地非特权用户就可以获得目录服务器root识别名(rootDN)口令。
  
如果特权用户不安全的运行任意以下LDAP命令时也可能泄漏rootDN口令:

    * ldapadd(1)
    * ldapdelete(1)
    * ldapmodify(1)
    * ldapmodrdn(1)
    * ldapsearch(1)

然后攻击者就可以使用rootDN口令添加、更改、删除和搜索目录服务器中的记录。

<*来源:Michael Gerdts
  
  链接:http://secunia.com/advisories/19638/print/
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102113-1
*>

建议:
临时解决方法:

将LDAP目录服务器安装在仅有可信任用户才可以登录访问的专用系统。仅应在专用的安全LDAP服务器上本地使用目录服务器RootDN,如idsconfig(1M),以防其他用户观察到目录服务器RootDN和口令。
  
对于ldapdelete(1)、ldapmodify(1)或ldapsearch(1)命令,使用目录服务器所附带的统一命名的命令。这些命令的位置取决于所使用的目录服务器。

厂商补丁:

Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-102113)以及相应补丁:
Sun-Alert-102113:Security Vulnerability in LDAP2 Client Commands
链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102113-1

浏览次数:2856
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障