高危 Sun RPC XDR库xdr_array()函数整数溢出漏洞
CVE编号
CVE-2002-0391利用情况
暂无补丁情况
官方补丁披露时间
2002-08-12漏洞描述
Sun公司的XDR库中所带的xdr_array()函数中存在一个整数溢出漏洞,攻击者可能利用这个漏洞远程或本地获取root权限。由于很多厂商都使用了Sun的XDR库或者基于Sun的库进行开发,其中也包含了这些问题代码,因此很多厂商的应用程序也受此问题影响。 XDR(外部数据表示)库用来提供一种平台无关的方法来将数据从一个系统进程发送给其他系统进程,比如通过一个网络连接发送。这种例程在远程过程调用(RPC)实现中被普遍使用,使其对程序员来说是透明的,他只需使用通用接口来与很多不同种类的系统通信。Sun公司开发的XDR库包含一个xdr_array()函数,它用来实现可变长度数组的本地C表示与它们的平台无关的XDR表示的转换。然而,它在计算nodesize变量时采用的方法可能导致一个整数溢出。攻击者可以构造一个特殊的XDR编码来触发整数溢出,依赖于使用者如何调用xdr_array()函数,攻击者可能覆盖一个已经分配的堆区缓冲区,造成堆缓缓冲区溢出。攻击者可能造成远程服务崩溃或者利用malloc实现的一些特点来改变内存数据并执行任意代码。 很多厂商的RPC XDR实现都是基于Sun公司的代码开发的,因此都存在上述漏洞。所有使用那些有问题的XDR实现的应用程序都可能受此漏洞影响。目前已知的受影响的厂商以及应用程序如下: * Sun Microsystems libnsl库 (dmispd和rpc.cmsd) * BSD系列的带XDR/RPC例程的库 (libc) * GNU C library 带sunrpc (glibc) * MIT Kerberos 5 管理系统 (kadmind) * OpenAFS 1.0 - 1.2.5, OpenAFS 1.3.0 - 1.3.2 * Apple MacOS X 受影响系统: Apple MacOS X 10.1.5 Apple MacOS X 10.1.4 Apple MacOS X 10.1.3 Apple MacOS X 10.1.2 Apple MacOS X 10.1.1 Apple MacOS X 10.1 Apple MacOS X 10.0.4 Apple MacOS X 10.0.3 Apple MacOS X 10.0.2 Apple MacOS X 10.0.1 Apple MacOS X 10.0 GNU glibc 2.2.3 GNU glibc 2.2.2 GNU glibc 2.2.1 GNU glibc 2.2 GNU glibc 2.1.2 GNU glibc 2.1 GNU glibc 2.0 MIT Kerberos 5 1.2.5 MIT Kerberos 5 1.2.3 MIT Kerberos 5 1.2.2 MIT Kerberos 5 1.2.1 MIT Kerberos 5 1.2 MIT Kerberos 5 1.1.1 MIT Kerberos 5 1.1 MIT Kerberos 5 1.0 OpenAFS OpenAFS 1.3.2 OpenAFS OpenAFS 1.3.1 OpenAFS OpenAFS 1.3.0 OpenAFS OpenAFS 1.2.5 OpenAFS OpenAFS 1.2.4 OpenAFS OpenAFS 1.2.2b OpenAFS OpenAFS 1.2.2a OpenAFS OpenAFS 1.2.2 OpenAFS OpenAFS 1.2.1 OpenAFS OpenAFS 1.2.0 OpenAFS OpenAFS 1.1.1a OpenAFS OpenAFS 1.1.1 OpenAFS OpenAFS 1.1.0 OpenAFS OpenAFS 1.0.4a OpenAFS OpenAFS 1.0.4 OpenAFS OpenAFS 1.0.3 OpenAFS OpenAFS 1.0.2 OpenAFS OpenAFS 1.0.1 OpenAFS OpenAFS 1.0 GNU glibc 2.1.3 - Debian Linux 2.2 - RedHat Linux 6.2 GNU glibc 2.2.4 - RedHat Linux 7.2 - RedHat Linux 7.1 - RedHat Linux 7.0 GNU glibc 2.2.5 - Debian Linux 3.0 - RedHat Linux 7.3 MIT Kerberos 5 1.2.4 - Debian Linux 3.0 Sun libnsl - Sun Solaris 9.0 - Sun Solaris 8.0 - Sun Solaris 7.0 - Sun Solaris 2.6 - Sun Solaris 2.5.1 FreeBSD libc - FreeBSD 4.6 - FreeBSD 4.5 - FreeBSD 4.4 - FreeBSD 4.3 - FreeBSD 4.2 - FreeBSD 4.1.1 - FreeBSD 4.1 - FreeBSD 4.0 NetBSD libc - NetBSD 1.6 beta - NetBSD 1.5.3 - NetBSD 1.5.2 - NetBSD 1.5.1 - NetBSD 1.5 - NetBSD 1.4.3 - NetBSD 1.4.2 - NetBSD 1.4.1 - NetBSD 1.4 OpenBSD libc - OpenBSD 3.1 - OpenBSD 3.0 - OpenBSD 2.9 - OpenBSD 2.8 - OpenBSD 2.7 - OpenBSD 2.6 - OpenBSD 2.5 - OpenBSD 2.4 - OpenBSD 2.3 - OpenBSD 2.2 - OpenBSD 2.1 - OpenBSD 2.0 OpenAFS OpenAFS 1.2.3 - Debian Linux 3.0 不受影响系统: OpenAFS OpenAFS 1.2.6解决建议
临时解决方法:如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 禁止访问受影响的服务或应用程序管理员可以禁止用户访问用受影响的xdr_array()函数编写的服务或应用程序。这些应用程序包括但不仅限于下列程序: (1) Sun DMI Service Provider daemon (dmispd)# /etc/init.d/init.dmi stop# mv /etc/rc3.d/S77dmi /etc/rc3.d/DISABLED_S77dmi(2) Sun CDE Calendar Manager Service daemon (rpc.cmsd)编辑/etc/inetd.conf, 将下列行的前面加上'#'号以注释掉该服务:100068/2-5 dgram rpc/udp wait root /usr/dt/bin/rpc.cmsd rpc.cmsd保存修改,然后重启inetd# ps -ef | grep inetd# kill -HUP受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_10 | acm | * | Up to (excluding) 5.0-10 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | acm | * | Up to (excluding) 5.0-10 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | acm | * | Up to (excluding) 5.0-10 | |||||
运行在以下环境 | |||||||||
系统 | debian_3.0 | acm | * | Up to (excluding) 5.0-3.woody.1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | acm | * | Up to (excluding) 5.0-10 | |||||
运行在以下环境 | |||||||||
系统 | freebsd | freebsd | * | Up to (including) 4.6.1 | |||||
运行在以下环境 | |||||||||
系统 | openbsd | openbsd | 3.1 | - | |||||
运行在以下环境 | |||||||||
系统 | sun | solaris | 2.6 | - | |||||
运行在以下环境 | |||||||||
系统 | sun | solaris | 9.0 | - | |||||
运行在以下环境 | |||||||||
系统 | sun | sunos | 5.5.1 | - | |||||
运行在以下环境 | |||||||||
系统 | sun | sunos | 5.7 | - | |||||
运行在以下环境 | |||||||||
系统 | sun | sunos | 5.8 | - | |||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
NVD-CWE-Other |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论