Sun RPC XDR库xdr_array()函数整数溢出漏洞

admin 2023-11-25 00:46:17 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
高危 Sun RPC XDR库xdr_array()函数整数溢出漏洞

CVE编号

CVE-2002-0391

利用情况

暂无

补丁情况

官方补丁

披露时间

2002-08-12
漏洞描述
Sun公司的XDR库中所带的xdr_array()函数中存在一个整数溢出漏洞,攻击者可能利用这个漏洞远程或本地获取root权限。由于很多厂商都使用了Sun的XDR库或者基于Sun的库进行开发,其中也包含了这些问题代码,因此很多厂商的应用程序也受此问题影响。 XDR(外部数据表示)库用来提供一种平台无关的方法来将数据从一个系统进程发送给其他系统进程,比如通过一个网络连接发送。这种例程在远程过程调用(RPC)实现中被普遍使用,使其对程序员来说是透明的,他只需使用通用接口来与很多不同种类的系统通信。Sun公司开发的XDR库包含一个xdr_array()函数,它用来实现可变长度数组的本地C表示与它们的平台无关的XDR表示的转换。然而,它在计算nodesize变量时采用的方法可能导致一个整数溢出。攻击者可以构造一个特殊的XDR编码来触发整数溢出,依赖于使用者如何调用xdr_array()函数,攻击者可能覆盖一个已经分配的堆区缓冲区,造成堆缓缓冲区溢出。攻击者可能造成远程服务崩溃或者利用malloc实现的一些特点来改变内存数据并执行任意代码。 很多厂商的RPC XDR实现都是基于Sun公司的代码开发的,因此都存在上述漏洞。所有使用那些有问题的XDR实现的应用程序都可能受此漏洞影响。目前已知的受影响的厂商以及应用程序如下: * Sun Microsystems libnsl库 (dmispd和rpc.cmsd) * BSD系列的带XDR/RPC例程的库 (libc) * GNU C library 带sunrpc (glibc) * MIT Kerberos 5 管理系统 (kadmind) * OpenAFS 1.0 - 1.2.5, OpenAFS 1.3.0 - 1.3.2 * Apple MacOS X 受影响系统: Apple MacOS X 10.1.5 Apple MacOS X 10.1.4 Apple MacOS X 10.1.3 Apple MacOS X 10.1.2 Apple MacOS X 10.1.1 Apple MacOS X 10.1 Apple MacOS X 10.0.4 Apple MacOS X 10.0.3 Apple MacOS X 10.0.2 Apple MacOS X 10.0.1 Apple MacOS X 10.0 GNU glibc 2.2.3 GNU glibc 2.2.2 GNU glibc 2.2.1 GNU glibc 2.2 GNU glibc 2.1.2 GNU glibc 2.1 GNU glibc 2.0 MIT Kerberos 5 1.2.5 MIT Kerberos 5 1.2.3 MIT Kerberos 5 1.2.2 MIT Kerberos 5 1.2.1 MIT Kerberos 5 1.2 MIT Kerberos 5 1.1.1 MIT Kerberos 5 1.1 MIT Kerberos 5 1.0 OpenAFS OpenAFS 1.3.2 OpenAFS OpenAFS 1.3.1 OpenAFS OpenAFS 1.3.0 OpenAFS OpenAFS 1.2.5 OpenAFS OpenAFS 1.2.4 OpenAFS OpenAFS 1.2.2b OpenAFS OpenAFS 1.2.2a OpenAFS OpenAFS 1.2.2 OpenAFS OpenAFS 1.2.1 OpenAFS OpenAFS 1.2.0 OpenAFS OpenAFS 1.1.1a OpenAFS OpenAFS 1.1.1 OpenAFS OpenAFS 1.1.0 OpenAFS OpenAFS 1.0.4a OpenAFS OpenAFS 1.0.4 OpenAFS OpenAFS 1.0.3 OpenAFS OpenAFS 1.0.2 OpenAFS OpenAFS 1.0.1 OpenAFS OpenAFS 1.0 GNU glibc 2.1.3 - Debian Linux 2.2 - RedHat Linux 6.2 GNU glibc 2.2.4 - RedHat Linux 7.2 - RedHat Linux 7.1 - RedHat Linux 7.0 GNU glibc 2.2.5 - Debian Linux 3.0 - RedHat Linux 7.3 MIT Kerberos 5 1.2.4 - Debian Linux 3.0 Sun libnsl - Sun Solaris 9.0 - Sun Solaris 8.0 - Sun Solaris 7.0 - Sun Solaris 2.6 - Sun Solaris 2.5.1 FreeBSD libc - FreeBSD 4.6 - FreeBSD 4.5 - FreeBSD 4.4 - FreeBSD 4.3 - FreeBSD 4.2 - FreeBSD 4.1.1 - FreeBSD 4.1 - FreeBSD 4.0 NetBSD libc - NetBSD 1.6 beta - NetBSD 1.5.3 - NetBSD 1.5.2 - NetBSD 1.5.1 - NetBSD 1.5 - NetBSD 1.4.3 - NetBSD 1.4.2 - NetBSD 1.4.1 - NetBSD 1.4 OpenBSD libc - OpenBSD 3.1 - OpenBSD 3.0 - OpenBSD 2.9 - OpenBSD 2.8 - OpenBSD 2.7 - OpenBSD 2.6 - OpenBSD 2.5 - OpenBSD 2.4 - OpenBSD 2.3 - OpenBSD 2.2 - OpenBSD 2.1 - OpenBSD 2.0 OpenAFS OpenAFS 1.2.3 - Debian Linux 3.0 不受影响系统: OpenAFS OpenAFS 1.2.6
解决建议
临时解决方法:如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 禁止访问受影响的服务或应用程序管理员可以禁止用户访问用受影响的xdr_array()函数编写的服务或应用程序。这些应用程序包括但不仅限于下列程序: (1) Sun DMI Service Provider daemon (dmispd)# /etc/init.d/init.dmi stop# mv /etc/rc3.d/S77dmi /etc/rc3.d/DISABLED_S77dmi(2) Sun CDE Calendar Manager Service daemon (rpc.cmsd)编辑/etc/inetd.conf, 将下列行的前面加上'#'号以注释掉该服务:100068/2-5 dgram rpc/udp wait root /usr/dt/bin/rpc.cmsd rpc.cmsd保存修改,然后重启inetd# ps -ef | grep inetd# kill -HUP (3) MIT Kerberos 5 Administration daemon (kadmind)厂商补丁:Apple-----目前厂商已经发布了升级补丁包Security Update 2002-08-02(SecurityUpd2002-08-02.dmg)以修复这个安全问题,您可以在厂商主页上下载:http://docs.info.apple.com/article.html?artnum=120139SSL server:https://depot.info.apple.com/security/129403bc5e184e3b7367.htmlDebian------Debian已经为此发布了三个安全公告(DSA-142-1以及DSA-143-1,DSA-149-1)以及相应补丁:DSA-142-1:New OpenAFS packages fix integer overflow bug链接:http://www.debian.org/security/2002/dsa-142DSA-143-1:New krb5 packages fix integer overflow bug链接:http://www.debian.org/security/2002/dsa-143DSA-149-1:New glibc packages fix security related problems链接:http://www.debian.org/security/2002/dsa-149您可以参考上述安全公告进行升级。FreeBSD-------FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:34)以及相应补丁:FreeBSD-SA-02:34:Sun RPC XDR decoder contains buffer overflow链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:34.rpc.asc可采取下列解决方案之一:1) 将受影响系统升级到4.6-STABLE;或者修正日期后发布的RELENG_4_6、RELENG_4_5 或RELENG_4_4 security branch(4.6.1-RELEASE-p6、4.5-RELEASE-p15或 4.4-RELEASE-p22)。2) 为现有系统安装补丁:经验证,下列补丁适用于FreeBSD 4.4、4.5和FreeBSD 4.6系统。a) 从下列地址下载相关补丁,并用你的PGP工具核实分开的PGP签名。# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:34/rpc.patch# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:34/rpc.patch.ascb) 以root身份执行下列命令:# cd /usr/src# patch < /path/to/patchc) 按下述介绍重编操作系统:.注意,任何静态链接的应用程序均非基础系统的一部分(可能来自移植集或其它第三方来源),如果它们使用SunRPC,就必须重新编译。所有受影响的应用程序要使用已修复的库都必须重启。虽然这不是必须的步骤,但是重启系统可能是最简单的方法。GNU---GNU C库的2.2.5及之前版本受此漏洞影响,对于2.2.5版,我们建议用户使用下列补丁。这一补丁也可以从GNU C Library CVS软件库下载:http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_array.c.diff?r1=1.5&r2=1.5.2.1&cvsroot=glibcMIT---MIT已经为此发布了一个安全公告(MITKRB5-SA-2002-001)以及相应补丁:MITKRB5-SA-2002-001:Remote root vulnerability in MIT krb5 admin system链接:http://web.mit.edu/kerberos/www/advisories/2002-001-xdr_array_patch.txt.asc补丁下载:http://web.mit.edu/kerberos/www/advisories/2002-001-xdr_array_patch.txt上述补丁是针对krb5-1.2.5的,在应用补丁之后需要重建软件树。NetBSD------NetBSD已经为此发布了一个安全公告(NetBSD-SA2002-011)以及相应补丁:NetBSD-SA2002-011:Sun RPC XDR decoder contains buffer overflow链接:ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-011.txt.asc补丁下载:* NetBSD-current:正在运行2002-08-01之前的NetBSD-current的系统应该升级到2002-08-01或者之后的系统从CVS升级、重建、重装libc的步骤如下:# cd src# cvs update -d -P lib/libc/rpc# cd lib/libc# make cleandir dependall# make install* NetBSD 1.6 beta:正在运行2002-08-02之前的NetBSD-1.6分支的系统应该升级到2002-08-02或者之后的系统从CVS升级、重建、重装libc的步骤如下:# cd src# cvs update -d -P -r netbsd-1-6 lib/libc/rpc# cd lib/libc# make cleandir dependall# make install* NetBSD 1.5, 1.5.1, 1.5.2, 1.5.3:正在运行2002-08-02之前的NetBSD-1.5分支的系统应该升级到2002-08-02或者之后的系统从CVS升级、重建、重装libc的步骤如下:# cd src# cvs update -d -P -r netbsd-1-5 lib/libc/rpc# cd lib/libc# make cleandir dependall# make installOpenBSD-------目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.1/common/012_xdr.patchRedHat------RedHat已经为此发布了一个安全公告(RHSA-2002:166-07)以及相应补丁:RHSA-2002:166-07:Updated glibc packages fix vulnerabilities in RPC XDR decoder链接:https://www.redhat.com/support/errata/RHSA-2002-166.html补丁下载:Red Hat Linux 6.2:SRPMS:ftp://updates.redhat.com/6.2/en/os/SRPMS/glibc-2.1.3-26.src.rpmalpha:ftp://updates.redhat.com/6.2/en/os/alpha/glibc-2.1.3-26.alpha.rpmftp://updates.redhat.com/6.2/en/os/alpha/glibc-devel-2.1.3-26.alpha.rpmftp://updates.redhat.com/6.2/en/os/alpha/glibc-profile-2.1.3-26.alpha.rpmftp://updates.redhat.com/6.2/en/os/alpha/nscd-2.1.3-26.alpha.rpmi386:ftp://updates.redhat.com/6.2/en/os/i386/glibc-2.1.3-26.i386.rpmftp://updates.redhat.com/6.2/en/os/i386/glibc-devel-2.1.3-26.i386.rpmftp://updates.redhat.com/6.2/en/os/i386/glibc-profile-2.1.3-26.i386.rpmftp://updates.redhat.com/6.2/en/os/i386/nscd-2.1.3-26.i386.rpmsparc:ftp://updates.redhat.com/6.2/en/os/sparc/glibc-2.1.3-26.sparc.rpmftp://updates.redhat.com/6.2/en/os/sparc/glibc-devel-2.1.3-26.sparc.rpmftp://updates.redhat.com/6.2/en/os/sparc/glibc-profile-2.1.3-26.sparc.rpmftp://updates.redhat.com/6.2/en/os/sparc/nscd-2.1.3-26.sparc.rpmsparcv9:ftp://updates.redhat.com/6.2/en/os/sparcv9/glibc-2.1.3-26.sparcv9.rpmRed Hat Linux 7.0:SRPMS:ftp://updates.redhat.com/7.0/en/os/SRPMS/glibc-2.2.4-18.7.0.6.src.rpmalpha:ftp://updates.redhat.com/7.0/en/os/alpha/glibc-2.2.4-18.7.0.6.alpha.rpmftp://updates.redhat.com/7.0/en/os/alpha/glibc-common-2.2.4-18.7.0.6.alpha.rpmftp://updates.redhat.com/7.0/en/os/alpha/glibc-devel-2.2.4-18.7.0.6.alpha.rpmftp://updates.redhat.com/7.0/en/os/alpha/glibc-profile-2.2.4-18.7.0.6.alpha.rpmftp://updates.redhat.com/7.0/en/os/alpha/nscd-2.2.4-18.7.0.6.alpha.rpmalphaev6:ftp://updates.redhat.com/7.0/en/os/alphaev6/glibc-2.2.4-18.7.0.6.alphaev6.rpmi386:ftp://updates.redhat.com/7.0/en/os/i386/glibc-2.2.4-18.7.0.6.i386.rpmftp://updates.redhat.com/7.0/en/os/i386/glibc-common-2.2.4-18.7.0.6.i386.rpmftp://updates.redhat.com/7.0/en/os/i386/glibc-devel-2.2.4-18.7.0.6.i386.rpmftp://updates.redhat.com/7.0/en/os/i386/glibc-profile-2.2.4-18.7.0.6.i386.rpmftp://updates.redhat.com/7.0/en/os/i386/nscd-2.2.4-18.7.0.6.i386.rpmi686:ftp://updates.redhat.com/7.0/en/os/i686/glibc-2.2.4-18.7.0.6.i686.rpmRed Hat Linux 7.1:SRPMS:ftp://updates.redhat.com/7.1/en/os/SRPMS/glibc-2.2.4-29.src.rpmalpha:ftp://updates.redhat.com/7.1/en/os/alpha/glibc-2.2.4-29.alpha.rpmftp://updates.redhat.com/7.1/en/os/alpha/glibc-common-2.2.4-29.alpha.rpmftp://updates.redhat.com/7.1/en/os/alpha/glibc-devel-2.2.4-29.alpha.rpmftp://updates.redhat.com/7.1/en/os/alpha/glibc-profile-2.2.4-29.alpha.rpmftp://updates.redhat.com/7.1/en/os/alpha/nscd-2.2.4-29.alpha.rpmalphaev6:ftp://updates.redhat.com/7.1/en/os/alphaev6/glibc-2.2.4-29.alphaev6.rpmi386:ftp://updates.redhat.com/7.1/en/os/i386/glibc-2.2.4-29.i386.rpmftp://updates.redhat.com/7.1/en/os/i386/glibc-common-2.2.4-29.i386.rpmftp://updates.redhat.com/7.1/en/os/i386/glibc-devel-2.2.4-29.i386.rpmftp://updates.redhat.com/7.1/en/os/i386/glibc-profile-2.2.4-29.i386.rpmftp://updates.redhat.com/7.1/en/os/i386/nscd-2.2.4-29.i386.rpmi686:ftp://updates.redhat.com/7.1/en/os/i686/glibc-2.2.4-29.i686.rpmia64:ftp://updates.redhat.com/7.1/en/os/ia64/glibc-2.2.4-29.ia64.rpmftp://updates.redhat.com/7.1/en/os/ia64/glibc-common-2.2.4-29.ia64.rpmftp://updates.redhat.com/7.1/en/os/ia64/glibc-devel-2.2.4-29.ia64.rpmftp://updates.redhat.com/7.1/en/os/ia64/glibc-profile-2.2.4-29.ia64.rpmftp://updates.redhat.com/7.1/en/os/ia64/nscd-2.2.4-29.ia64.rpmRed Hat Linux 7.2:SRPMS:ftp://updates.redhat.com/7.2/en/os/SRPMS/glibc-2.2.4-29.src.rpmi386:ftp://updates.redhat.com/7.2/en/os/i386/glibc-2.2.4-29.i386.rpmftp://updates.redhat.com/7.2/en/os/i386/glibc-common-2.2.4-29.i386.rpmftp://updates.redhat.com/7.2/en/os/i386/glibc-devel-2.2.4-29.i386.rpmftp://updates.redhat.com/7.2/en/os/i386/glibc-profile-2.2.4-29.i386.rpmftp://updates.redhat.com/7.2/en/os/i386/nscd-2.2.4-29.i386.rpmi686:ftp://updates.redhat.com/7.2/en/os/i686/glibc-2.2.4-29.i686.rpmia64:ftp://updates.redhat.com/7.2/en/os/ia64/glibc-2.2.4-29.ia64.rpmftp://updates.redhat.com/7.2/en/os/ia64/glibc-common-2.2.4-29.ia64.rpmftp://updates.redhat.com/7.2/en/os/ia64/glibc-devel-2.2.4-29.ia64.rpmftp://updates.redhat.com/7.2/en/os/ia64/glibc-profile-2.2.4-29.ia64.rpmftp://updates.redhat.com/7.2/en/os/ia64/nscd-2.2.4-29.ia64.rpmRed Hat Linux 7.3:SRPMS:ftp://updates.redhat.com/7.3/en/os/SRPMS/glibc-2.2.5-39.src.rpmi386:ftp://updates.redhat.com/7.3/en/os/i386/glibc-2.2.5-39.i386.rpmftp://updates.redhat.com/7.3/en/os/i386/glibc-common-2.2.5-39.i386.rpmftp://updates.redhat.com/7.3/en/os/i386/glibc-debug-2.2.5-39.i386.rpmftp://updates.redhat.com/7.3/en/os/i386/glibc-debug-static-2.2.5-39.i386.rpmftp://updates.redhat.com/7.3/en/os/i386/glibc-devel-2.2.5-39.i386.rpmftp://updates.redhat.com/7.3/en/os/i386/glibc-profile-2.2.5-39.i386.rpmftp://updates.redhat.com/7.3/en/os/i386/glibc-utils-2.2.5-39.i386.rpmftp://updates.redhat.com/7.3/en/os/i386/nscd-2.2.5-39.i386.rpmi686:ftp://updates.redhat.com/7.3/en/os/i686/glibc-2.2.5-39.i686.rpmftp://updates.redhat.com/7.3/en/os/i686/glibc-debug-2.2.5-39.i686.rpmSGI---SGI已经为此发布了一个安全公告(20020801-01-A):20020801-01-A:Sun RPC xdr_array vulnerability链接:ftp://patches.sgi.com/support/free/security/advisories/20020801-01-A目前SGI仍在对此漏洞进行进一步调查。Sun---Sun证实Solaris 2.5.1到9的网络服务库,libnsl(3LIB)的xdr_array (3NSL)函数中含有一种溢出漏洞。Sun已发布了Sun Alert 46122介绍这一漏洞、受影响程序和临时解决方案。一旦得到进一步信息,Sun就会更新Sun Alert:Sun-Alert-46122:Security Vulnerability in the Network Services Library, libnsl(3LIB)http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert%2F46122一旦所有补丁开发完毕,Sun就会在下列地址发布一个Sun安全公告: http://sunsolve.sun.com/securityOpenAFS-------OpenAFS已经为此发布了一个安全公告(OPENAFS-SA-2002-001)以及相应补丁:OPENAFS-SA-2002-001:Remote root vulnerability in OpenAFS servers链接:http://www.openafs.org/pages/security/OPENAFS-SA-2002-001.txt补丁下载:OpenAFS 1.2.5:http://www.openafs.org/security/xdr-updates-20020731.delta您也可以升级到OpenAFS 1.2.6, 它已经修复了这个安全漏洞。
参考链接
ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-055.0.txt
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-011.txt.asc
ftp://patches.sgi.com/support/free/security/advisories/20020801-01-A
ftp://patches.sgi.com/support/free/security/advisories/20020801-01-P
http://archives.neohapsis.com/archives/aix/2002-q4/0002.html
http://archives.neohapsis.com/archives/bugtraq/2002-07/0514.html
http://archives.neohapsis.com/archives/hp/2002-q3/0077.html
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000515
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000535
http://marc.info/?l=bugtraq&m=102813809232532&w=2
http://marc.info/?l=bugtraq&m=102821785316087&w=2
http://marc.info/?l=bugtraq&m=102821928418261&w=2
http://marc.info/?l=bugtraq&m=102831443208382&w=2
http://marc.info/?l=bugtraq&m=103158632831416&w=2
http://online.securityfocus.com/advisories/4402
http://online.securityfocus.com/archive/1/285740
http://rhn.redhat.com/errata/RHSA-2002-166.html
http://rhn.redhat.com/errata/RHSA-2002-172.html
http://www.cert.org/advisories/CA-2002-25.html
http://www.debian.org/security/2002/dsa-142
http://www.debian.org/security/2002/dsa-143
http://www.debian.org/security/2002/dsa-146
http://www.debian.org/security/2002/dsa-149
http://www.debian.org/security/2003/dsa-333
http://www.iss.net/security_center/static/9170.php
http://www.kb.cert.org/vuls/id/192995
http://www.linuxsecurity.com/advisories/other_advisory-2399.html
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2002:057
http://www.redhat.com/support/errata/RHSA-2002-167.html
http://www.redhat.com/support/errata/RHSA-2002-173.html
http://www.redhat.com/support/errata/RHSA-2003-168.html
http://www.redhat.com/support/errata/RHSA-2003-212.html
http://www.securityfocus.com/bid/5356
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-057
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 debian_10 acm * Up to (excluding) 5.0-10
运行在以下环境
系统 debian_11 acm * Up to (excluding) 5.0-10
运行在以下环境
系统 debian_12 acm * Up to (excluding) 5.0-10
运行在以下环境
系统 debian_3.0 acm * Up to (excluding) 5.0-3.woody.1
运行在以下环境
系统 debian_sid acm * Up to (excluding) 5.0-10
运行在以下环境
系统 freebsd freebsd * Up to (including) 4.6.1
运行在以下环境
系统 openbsd openbsd 3.1 -
运行在以下环境
系统 sun solaris 2.6 -
运行在以下环境
系统 sun solaris 9.0 -
运行在以下环境
系统 sun sunos 5.5.1 -
运行在以下环境
系统 sun sunos 5.7 -
运行在以下环境
系统 sun sunos 5.8 -
阿里云评分 7.5
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
NVD-CWE-Other
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  4