Solaris in.fingerd可被利用获取系统用户列表漏…

2008-04-10 03:04:29来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Solaris in.fingerd可被利用获取系统用户列表漏洞

发布日期:2001-10-22
更新日期:2001-10-22

受影响系统:
Sun Solaris in.fingerd
- Sun Solaris 9.0 SPARC
- Sun Solaris 9.0 x86
- Sun Solaris 8.0
- Sun Solaris 8.0 SPARC
- Sun Solaris 8.0 x86
- Sun Solaris 7.0 x86
- Sun Solaris 7.0
- Sun Solaris 7.0 SPARC
- Sun Solaris 2.6 x86
- Sun Solaris 2.6 SPARC
- Sun Solaris 2.6
- Sun Solaris 2.5.1
- Sun Solaris 2.5.1 SPARC
- Sun Solaris 2.5.1 x86
- Sun Solaris 2.5 SPARC
- Sun Solaris 2.5
- Sun Solaris 2.5 x86
描述:
BUGTRAQ ID: 3457
CVE(CAN) ID: CVE-2001-1503

FINGER服务用于服务器向远程用户提供主机上用户相关信息的服务。

Solaris fingerd实现上存在安全问题,远程攻击者可能通过利用此漏洞得到系统用户相关信息。

通过提交一个精心构造的请求,远程攻击者可能获取系统上的所有帐号名。

例如:

finger 'a b c d e f g h'@sunhost

将泄露主机“sunhost”上的所有帐号。

<*来源:w3 (waring3@nsfocus.com)

链接:http://archives.neohapsis.com/archives/vulnwatch/2001-q4/0016.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

w3 (waring3@nsfocus.com)提供了如下测试方法:

$ finger 'a b c d e f g h'@sunhost

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 如果您并不需要finger服务,您最好关闭finger服务。
详细步骤如下, 以Solaris系统为例:

1. 转变成root用户
$ su -
#

2. 关闭finger服务

使用您熟悉的编辑器打开/etc/inetd.conf文件,找到如下行:
finger stream tcp nowait nobody /usr/sbin/in.fingerd in.fingerd

在该行的开始处增加"#"号来将其注释:
#finger stream tcp nowait nobody /usr/sbin/in.fingerd in.fingerd
保存修改,退出编辑器。

3. 重新启动inetd

# ps -ef|grep inetd
root 167 1 0 Oct 07 ? 0:07 /usr/sbin/inetd -s -t
# kill -HUP 167 (上面的例子中,167是inetd的pid)

厂商补丁:

Sun
---
Sun已经为此发布了一个警告通告Sun(sm) Alert Notification(#27116 )以及相应补丁。

您可以在下列地址看到安全公告的详细内容:
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=salert/27116

安全补丁:

系统版本 补丁ID
__________ _________
SunOS 5.8 111232-01
SunOS 5.8_x86 111233-01
SunOS 5.7 111238-01
SunOS 5.7_x86 111239-01
SunOS 5.6 111236-01
SunOS 5.6_x86 111237-01
SunOS 5.5.1 111279-01
SunOS 5.5.1_x86 111280-01
SunOS 5.5 111251-01
SunOS 5.5_x86 111252-01

您可以使用下列链接来下载相应补丁:
http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=<补丁ID>&method=h

例如,对于代号为111596-02的补丁,您可以使用下列链接:
http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=111596&method=h

补丁安装方法:

1. 首先用unzip或者uncompress命令将补丁包解压缩。

2. 然后使用patchadd 命令安装补丁,例如:

# patchadd /var/spool/patch/104945-02

假设要安装的补丁号是104945-02, 解压之后的目录在:"/var/spool/patch/104945-02"

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft IIS (SSL)泄漏内部地址漏洞

下一篇:IEEE 802.11b 协议中间人攻击漏洞