Solaris FTP Core Dump文件泄漏用户口令散列漏洞

2008-04-09 04:34:51来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Solaris FTP Core Dump文件泄漏用户口令散列漏洞

发布日期:2001-04-19
更新日期:2001-04-19

受影响系统:
Sun Solaris 2.6
不受影响系统:
Sun Solaris 2.8
Sun Solaris 2.7
描述:
BUGTRAQ ID: 2601
CVE(CAN) ID: CVE-2001-0421

Solaris是Sun公司的一个著名的UNIX操作系统产品,应用非常广泛。

2.6版本Solaris的FTP服务程序存在一个漏洞可能导致shadow文件内容泄露,其中包含了系统用户的密码散列。而默认情况下只有root可以读取shadow文件。

Solaris 的in.ftpd在用户登陆前接收到一个'CWD ~'请求时,会将用户的home目录拷贝到一个缓冲区中。然而用户没有登陆前,这个home指针为空。这将造成一个段访问错误发生,ftpd会在系统根目录下产生一个core文件。这个core文件中可能包含shadow文件的部分内容。缺省情况下,在Solaris 2.6下,core文件是任何人可读的。所以普通用户可以获取部分或者全部的用户口令密文。在Solaris 7/8下,缺省core文件是其他人不可读取得,所以不会造成安全问题。

<*来源:Johnny Cyberpunk (jcyberpunk@thehackerschoice.com)
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 禁止产生core或者通过设置umask使core文件不可读

厂商补丁:

Sun
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://sunsolve.sun.com/security

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:PerlCal远程目录遍历漏洞

下一篇:微软ISA Server的代理服务拒绝服务的漏洞