Sun SunView rpc.selection_svc远程文件泄露漏洞
2008-04-10 03:02:34来源:互联网 阅读 ()
发布日期:1990-08-14
更新日期:1990-08-14
受影响系统:
Sun SunOS rpc.selection_svc描述:
- Sun SunOS 4.1.1
- Sun SunOS 4.1
- Sun SunOS 4.0.3
- Sun SunOS 4.0.2
- Sun SunOS 4.0.1
- Sun SunOS 4.0
- Sun SunOS 3.5
BUGTRAQ ID: 8
CVE(CAN) ID: CVE-1999-0209
selection_svc是SunOS系统下一个RPC服务。
早期SunOS系统下的的selection_svc RPC服务程序实现上存在漏洞,允许攻击者源程读取目标系统上的任意文件。
在Sun3和Sun4系统中,远程用户可以读取任何SunView运行用户可读的文件。而在i386平台下,远程用户可以读取运行SunView的工作站上的任意文件。注意,如果root运行了SunView,那么所有的文件就都可能被远程系统所访问。
当用户从SunView退出时,SunView并不会杀死selection_svc进程。因此,除非这个进程被杀掉,远程用户仍然可以读取最后一个运行SunView的用户有权读取的文件。
<*来源:Peter Shipley
链接:http://www.cert.org/advisories/CA-1990-05.html
http://www.ciac.org/ciac/bulletins/a-32.shtml
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/101&type=0&nav=sec.sba
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在您的防火墙上禁止对内部网络的111(UDP/TCP)端口的访问,以限制未授权的RPC查询请求;
* 如果不需要该RPC服务,关闭该RPC服务或者portmap。
厂商补丁:
Sun
---
Sun已经为此发布了一个安全公告(SUN-00101)以及相应补丁:
SUN-00101:Vulnerability in selection_svc
链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/101&type=0&nav=sec.sba
下列版本的补丁已经修复了这一漏洞:
??OS Version?????????Patch ID
??__________????????__________
??SunOS 3.*?????????100085-01
??SunOS 4.*?????????100085-01
您可以在下列地址获取上述安全补丁:
http://sunsolve.sun.com/securitypatch
补丁安装方法:
1. 首先用unzip或者uncompress命令将补丁包解压缩
2. 然后使用patchadd 命令安装补丁,例如:
#patchadd /var/spool/patch/104945-02
假设要安装的补丁号是104945-02, 解压之后的目录在:“/var/spool/patch/104945-02”
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash