CVE-2001-0331
CVSS7.5
发布时间 :2001-06-27 00:00:00
修订时间 :2008-09-05 16:23:51
NMCO    

[原文]Buffer overflow in Embedded Support Partner (ESP) daemon (rpc.espd) in IRIX 6.5.8 and earlier allows remote attackers to execute arbitrary commands.


[CNNVD]IRIX rpc.espd远程缓冲区溢出漏洞(CNNVD-200106-156)

        
        IRIX 的Embedded Support Partner (ESP)中所带的rpc.espd组件存在一个远程溢出漏洞。在所有当前的IRIX系统安装中,ESP缺省被安装并使能。
        很多系统管理员需要管理一个很大的SGI网络环境,为了满足他们的要求,SGI开发了ESP系统。ESP允许管理员更好得获得网络上所有SGI设备的信息,它无缝集成了一个包括配置管理,时间管理,资源管理,报告,状态分析等等功能的环境。
        ESP首先在IRIX 6.5.5中被引入。ESP的服务程序rpc.espd包含一个缓冲区溢出漏洞,可能允许远程攻击者通过溢出攻击在目标系统root用户的身份执行任意指令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:sgi:irix:6.5.8SGI IRIX 6.5.8
cpe:/o:sgi:irix:6.5.5SGI IRIX 6.5.5

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0331
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2001-0331
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200106-156
(官方数据源) CNNVD

- 其它链接及资源

http://www.kb.cert.org/vuls/id/258632
(UNKNOWN)  CERT-VN  VU#258632
http://xforce.iss.net/alerts/advise76.php
(VENDOR_ADVISORY)  ISS  20010509 Remote Buffer Overflow Vulnerability in IRIX Embedded Support Partner Infrastructure
http://xforce.iss.net/static/6502.php
(UNKNOWN)  XF  irix-espd-bo(6502)
http://www.securityfocus.com/bid/2714
(UNKNOWN)  BID  2714
http://www.osvdb.org/1822
(UNKNOWN)  OSVDB  1822
ftp://patches.sgi.com/support/free/security/advisories/20010501-01-P
(UNKNOWN)  SGI  20010501-01-P

- 漏洞信息

IRIX rpc.espd远程缓冲区溢出漏洞
高危 边界条件错误
2001-06-27 00:00:00 2005-05-02 00:00:00
远程※本地  
        
        IRIX 的Embedded Support Partner (ESP)中所带的rpc.espd组件存在一个远程溢出漏洞。在所有当前的IRIX系统安装中,ESP缺省被安装并使能。
        很多系统管理员需要管理一个很大的SGI网络环境,为了满足他们的要求,SGI开发了ESP系统。ESP允许管理员更好得获得网络上所有SGI设备的信息,它无缝集成了一个包括配置管理,时间管理,资源管理,报告,状态分析等等功能的环境。
        ESP首先在IRIX 6.5.5中被引入。ESP的服务程序rpc.espd包含一个缓冲区溢出漏洞,可能允许远程攻击者通过溢出攻击在目标系统root用户的身份执行任意指令。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 暂时停止rpc.espd服务,按如下步骤完成:
        1) 变成root用户:
         % /bin/su -
         Password:
         #
        2) 改扮rpc.epsd的属性:
         # /bin/chmod -x /usr/etc/rpc.espd
        3) 重启动inetd以关闭有问题的服务:
         # /etc/killall -HUP inetd
        4) 返回普通用户状态:
         # exit
         %
        厂商补丁:
        SGI
        ---
        SGI已经为此发布了一个安全公告(20010501-01-P)以及相应补丁:
        20010501-01-P:IRIX rpc.espd Buffer Overflow
        链接:ftp://patches.sgi.com/support/free/security/advisories/20010501-01-P
        补丁下载:
        
        http://www.sgi.com/support/security/

        ftp://patches.sgi.com/support/free/security/patches/
        补丁和操作系统版本情况:
         操作系统 是否受影响? 补丁号
         ---------- ----------- -------
         IRIX 3.x no
         IRIX 4.x no
         IRIX 5.x no
         IRIX 6.0.x no
         IRIX 6.1 no
         IRIX 6.2 no
         IRIX 6.3 no
         IRIX 6.4 no
         IRIX 6.5 no
         IRIX 6.5.1 no
         IRIX 6.5.2 no
         IRIX 6.5.3 no
         IRIX 6.5.4 no
         IRIX 6.5.5 yes
         IRIX 6.5.6 yes
         IRIX 6.5.7 yes 4123
         IRIX 6.5.8 yes 4123
         IRIX 6.5.9 no
         IRIX 6.5.10 no
         IRIX 6.5.11 no

- 漏洞信息

1822
IRIX rpc.espd Remote Overflow
Remote / Network Access Input Manipulation
Loss of Integrity

- 漏洞描述

A remote overflow exists in IRIX. The Embedded Support Partner (ESP) subsystem daemon (rpc.espd) fails to check bounds resulting in a buffer overflow. With a specially crafted request, an attacker can execute arbitrary commands on the system with root privileges resulting in a loss of integrity.

- 时间线

2001-05-07 Unknow
Unknow Unknow

- 解决方案

Upgrade to version 6.5.9 or higher, as it has been reported to fix this vulnerability. It is also possible to correct the flaw by implementing the following workaround: disable the daemon by changing its permissions. #/bin/chmod -x /usr/etc/rpc.espd #/etc/killall -HUP inetd In addition, Silicon Graphics, Inc. has released a patch for some older versions.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站