Sun SunView rpc.selection_svc远程文件泄露漏洞

2008-04-10 03:02:34来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Sun SunView rpc.selection_svc远程文件泄露漏洞

发布日期:1990-08-14
更新日期:1990-08-14

受影响系统:
Sun SunOS rpc.selection_svc
- Sun SunOS 4.1.1
- Sun SunOS 4.1
- Sun SunOS 4.0.3
- Sun SunOS 4.0.2
- Sun SunOS 4.0.1
- Sun SunOS 4.0
- Sun SunOS 3.5
描述:
BUGTRAQ ID: 8
CVE(CAN) ID: CVE-1999-0209

selection_svc是SunOS系统下一个RPC服务。

早期SunOS系统下的的selection_svc RPC服务程序实现上存在漏洞,允许攻击者源程读取目标系统上的任意文件。

在Sun3和Sun4系统中,远程用户可以读取任何SunView运行用户可读的文件。而在i386平台下,远程用户可以读取运行SunView的工作站上的任意文件。注意,如果root运行了SunView,那么所有的文件就都可能被远程系统所访问。

当用户从SunView退出时,SunView并不会杀死selection_svc进程。因此,除非这个进程被杀掉,远程用户仍然可以读取最后一个运行SunView的用户有权读取的文件。

<*来源:Peter Shipley

链接:http://www.cert.org/advisories/CA-1990-05.html
http://www.ciac.org/ciac/bulletins/a-32.shtml
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/101&type=0&nav=sec.sba
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在您的防火墙上禁止对内部网络的111(UDP/TCP)端口的访问,以限制未授权的RPC查询请求;

* 如果不需要该RPC服务,关闭该RPC服务或者portmap。

厂商补丁:

Sun
---
Sun已经为此发布了一个安全公告(SUN-00101)以及相应补丁:
SUN-00101:Vulnerability in selection_svc
链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/101&type=0&nav=sec.sba

下列版本的补丁已经修复了这一漏洞:

??OS Version?????????Patch ID
??__________????????__________
??SunOS 3.*?????????100085-01
??SunOS 4.*?????????100085-01

您可以在下列地址获取上述安全补丁:

http://sunsolve.sun.com/securitypatch

补丁安装方法:

1. 首先用unzip或者uncompress命令将补丁包解压缩
2. 然后使用patchadd 命令安装补丁,例如:

#patchadd /var/spool/patch/104945-02

假设要安装的补丁号是104945-02, 解压之后的目录在:“/var/spool/patch/104945-02”

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:HP Ignite-UX TFTP文件上传漏洞

下一篇:Majordomo邮件列表管理软件远程执行任意命令漏洞