CVE-1999-0008
CVSS10.0
发布时间 :1998-06-08 00:00:00
修订时间 :2008-09-09 08:33:31
NMCO    

[原文]Buffer overflow in NIS+, in Sun's rpc.nisd program.


[CNNVD]多家厂商NIS+远程缓冲区溢出漏洞(CNNVD-199806-008)

        
        NIS+和NIS被设计用来对分布于网络上的多个主机上用户、机器和其它信息资源进行集中化的管理。NIS+是NIS的替代产品。
        某些版本的NIS+系统实现上存在一个缓冲区溢出漏洞,远程攻击者可能利用此漏洞通过溢出攻击在主机上以root用户的权限执行任意指令。
        根据主机的配置情况,远程攻击者可能取得主机的root用户权限或对主机造成拒绝服务攻击,这导致所有依靠NIS+的系统失去可用性。另外,如果NIS+运行了NIS兼容模式,攻击者利用此漏洞使NIS+主机崩溃以后,可以冒充NIS服务器取得所有依靠NIS进行认证的主机的访问权限。
        rpc.nisd程序是NIS+服务的实现,一般情况下,发往此RPC服务的数据有个明确的最大长度,这样不会导致缓冲区溢出。但有一个NIS+参数:nis_name没有指定的最大长度,这种情况下最大长度默认为一个不安全的值,因为NIS+把数据复制到一个定长的缓冲区中,远程攻击者可以破坏堆栈执行攻击者指定的任意指令。
        

- CVSS (基础分值)

CVSS分值: 10 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:sun:solaris:2.5
cpe:/o:hp:hp-ux:11.00HP-UX 11.00
cpe:/o:sun:solaris:2.6
cpe:/o:sun:solaris:2.4
cpe:/o:sun:solaris:2.3
cpe:/o:hp:hp-ux:10.34HP HP-UX 10.34
cpe:/o:sun:solaris:2.5.1

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0008
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-1999-0008
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-199806-008
(官方数据源) CNNVD

- 其它链接及资源

http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/170
(UNKNOWN)  SUN  00170

- 漏洞信息

多家厂商NIS+远程缓冲区溢出漏洞
危急 未知
1998-06-08 00:00:00 2006-11-16 00:00:00
远程  
        
        NIS+和NIS被设计用来对分布于网络上的多个主机上用户、机器和其它信息资源进行集中化的管理。NIS+是NIS的替代产品。
        某些版本的NIS+系统实现上存在一个缓冲区溢出漏洞,远程攻击者可能利用此漏洞通过溢出攻击在主机上以root用户的权限执行任意指令。
        根据主机的配置情况,远程攻击者可能取得主机的root用户权限或对主机造成拒绝服务攻击,这导致所有依靠NIS+的系统失去可用性。另外,如果NIS+运行了NIS兼容模式,攻击者利用此漏洞使NIS+主机崩溃以后,可以冒充NIS服务器取得所有依靠NIS进行认证的主机的访问权限。
        rpc.nisd程序是NIS+服务的实现,一般情况下,发往此RPC服务的数据有个明确的最大长度,这样不会导致缓冲区溢出。但有一个NIS+参数:nis_name没有指定的最大长度,这种情况下最大长度默认为一个不安全的值,因为NIS+把数据复制到一个定长的缓冲区中,远程攻击者可以破坏堆栈执行攻击者指定的任意指令。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 检查你的portmap是否支持tcp_wrapper,如果支持,在/etc/hosts.allow中设定允许进行RPC服务查询的主机或者网络。例如:
        
         portmap: .bar.com
        
        * 使用防火墙软件,限制未授权的RPC查询请求。
        * 如果不需要该RPC服务,关闭该RPC服务或者portmap。
        厂商补丁:
        Sun
        ---
        Sun已经为此发布了一个安全公告(SUN-00170)以及相应补丁:
        SUN-00170:rpc.nisd
        链接:
        http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/170&type=0&nav=sec.sba

        补丁下载:
        
        http://sunsolve.sun.com/sunsolve/pubpatches/patches.html

        补丁情况:
         SunOS Patch ID
         _____ _________
         SunOS 5.6 105401-13
         SunOS 5.6_x86 105402-13
         SunOS 5.5.1 103612-41
         SunOS 5.5.1_x86 103613-41
         SunOS 5.5 103187-38
         SunOS 5.5_x86 103188-38
         SunOS 5.4 101973-35
         SunOS 5.4_x86 101974-35
         SunOS 5.3 101318-91

- 漏洞信息

11724
Multiple Vendor rpc.nisd Long NIS+ Argument Remote Overflow
Remote / Network Access Input Manipulation
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

1998-06-10 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站