CVE-2002-0356
CVSS7.2
发布时间 :2002-05-29 00:00:00
修订时间 :2008-09-10 20:01:00
NMCO    

[原文]Vulnerability in XFS filesystem reorganizer (fsr_xfs) in SGI IRIX 6.5.10 and earlier allows local users to gain root privileges by overwriting critical system files.


[CNNVD]SGI IRIX fsr_xfs可被利用覆盖任意文件漏洞(CNNVD-200205-104)

        
        IRIX是一款SGI公司发布和维护的一个商业UNIX系统,IRIX的fsr_xfs是一款XFS文件系统重组器(reorganizer),在默认系统配置中fsr_xfs在cron任务中以root权限执行。
        IRIX的fsr_xfs存在漏洞,可以导致本地攻击者利用此漏洞覆盖系统任意敏感文件。
        在一定环境下,攻击者可以操纵IRIX的fsr_xfs系统覆盖系统任意文件,导致本地拒绝服务攻击,并存在获得root权限的可能。
        此漏洞不能通过远程进行利用,只能在本地进行攻击。
        

- CVSS (基础分值)

CVSS分值: 7.2 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:sgi:irix:6.5.4mSGI IRIX 6.5.4m
cpe:/o:sgi:irix:6.5.6SGI IRIX 6.5.6
cpe:/o:sgi:irix:6.5.4fSGI IRIX 6.5.4f
cpe:/o:sgi:irix:6.5.8mSGI IRIX 6.5.8m
cpe:/o:sgi:irix:6.5.10fSGI IRIX 6.5.10f
cpe:/o:sgi:irix:6.5.3SGI IRIX 6.5.3
cpe:/o:sgi:irix:6.5.2mSGI IRIX 6.5.2m
cpe:/o:sgi:irix:6.5.9SGI IRIX 6.5.9
cpe:/o:sgi:irix:6.5.5fSGI IRIX 6.5.5f
cpe:/o:sgi:irix:6.5.9fSGI IRIX 6.5.9f
cpe:/o:sgi:irix:6.5.6mSGI IRIX 6.5.6m
cpe:/o:sgi:irix:6.5.8SGI IRIX 6.5.8
cpe:/o:sgi:irix:6.5.6fSGI IRIX 6.5.6f
cpe:/o:sgi:irix:6.5.3fSGI IRIX 6.5.3f
cpe:/o:sgi:irix:6.5.3mSGI IRIX 6.5.3m
cpe:/o:sgi:irix:6.5.9mSGI IRIX 6.5.9m
cpe:/o:sgi:irix:6.5SGI IRIX 6.5
cpe:/o:sgi:irix:6.5.7SGI IRIX 6.5.7
cpe:/o:sgi:irix:6.5.7fSGI IRIX 6.5.7f
cpe:/o:sgi:irix:6.5.7mSGI IRIX 6.5.7m
cpe:/o:sgi:irix:6.5.5SGI IRIX 6.5.5
cpe:/o:sgi:irix:6.5.5mSGI IRIX 6.5.5m
cpe:/o:sgi:irix:6.5.4SGI IRIX 6.5.4
cpe:/o:sgi:irix:6.5.10SGI IRIX 6.5.10
cpe:/o:sgi:irix:6.5.1SGI IRIX 6.5.1
cpe:/o:sgi:irix:6.5.8fSGI IRIX 6.5.8f
cpe:/o:sgi:irix:6.5.2fSGI IRIX 6.5.2f
cpe:/o:sgi:irix:6.5.2SGI IRIX 6.5.2
cpe:/o:sgi:irix:6.5.10mSGI IRIX 6.5.10m

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0356
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0356
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200205-104
(官方数据源) CNNVD

- 其它链接及资源

ftp://patches.sgi.com/support/free/security/advisories/20020504-01-I
(VENDOR_ADVISORY)  SGI  20020504-01-I
http://www.securityfocus.com/bid/4706
(UNKNOWN)  BID  4706
http://www.iss.net/security_center/static/9042.php
(UNKNOWN)  XF  irix-fsrxfs-gain-privileges(9042)

- 漏洞信息

SGI IRIX fsr_xfs可被利用覆盖任意文件漏洞
高危 未知
2002-05-29 00:00:00 2005-05-02 00:00:00
本地  
        
        IRIX是一款SGI公司发布和维护的一个商业UNIX系统,IRIX的fsr_xfs是一款XFS文件系统重组器(reorganizer),在默认系统配置中fsr_xfs在cron任务中以root权限执行。
        IRIX的fsr_xfs存在漏洞,可以导致本地攻击者利用此漏洞覆盖系统任意敏感文件。
        在一定环境下,攻击者可以操纵IRIX的fsr_xfs系统覆盖系统任意文件,导致本地拒绝服务攻击,并存在获得root权限的可能。
        此漏洞不能通过远程进行利用,只能在本地进行攻击。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 修改crond的相关配置
        1)转成超级用户:
        $ su -
        2)使用vi或者其他编辑器编辑/var/spool/cron/crontabs/root
        # vi /var/spool/cron/crontabs/root
        3)检查类似如下一行:
        0 3 * * 0 if test -x /usr/etc/fsr; then (cd
        /usr/tmp; /usr/etc/fsr) fi
        4)改变成:
        0 3 * * 0 if test -x /usr/etc/fsr; then (cd
        /usr/tmp; /usr/etc/fsr -f /var/adm/.fsrlast) fi
        5)保存文件并退出,crond会自动探测到文件改变,所以不需要停止和重新启动crond。
        厂商补丁:
        SGI
        ---
        SGI
        ---
        SGI已经为此发布了一个安全公告(20020504-01-I )但不提供补丁程序,建议升级到IRIX 6.5.11或者之后版本。
        漏洞影响情况:
         系统版本 是否受影响 补丁号 备注
         ---------- ----------- ------- -------------
         IRIX 3.x 未知 备注 1
         IRIX 4.x 未知 备注 1
         IRIX 5.x 未知 备注 1
         IRIX 6.0.x 未知 备注 1
         IRIX 6.1 未知 备注 1
         IRIX 6.2 未知 备注 1
         IRIX 6.3 未知 备注 1
         IRIX 6.4 未知 备注 1
         IRIX 6.5 是 备注 2 & 3
         IRIX 6.5.1 是 备注 2 & 3
         IRIX 6.5.2 是 备注 2 & 3
         IRIX 6.5.3 是 备注 2 & 3
         IRIX 6.5.4 是 备注 2 & 3
         IRIX 6.5.5 是 备注 2 & 3
         IRIX 6.5.6 是 备注 2 & 3
         IRIX 6.5.7 是 备注 2 & 3
         IRIX 6.5.8 是 备注 2 & 3
         IRIX 6.5.9 是 备注 2 & 3
         IRIX 6.5.10 是 备注 2 & 3
         IRIX 6.5.11 不
         IRIX 6.5.12 不
         IRIX 6.5.13 不
         IRIX 6.5.14 不
         IRIX 6.5.15 不
        备注:
         1) 这个版本的IRIX系统已经不再被维护了,请升级到受支持的版本,参看
        
        http://support.sgi.com/irix/news/index.html#policy来获得更多的信息。

         2) 如果你还未收到一张IRIX 6.5.x for IRIX 6.5的CD,请联系SGI的支持
         部门,访问:
        http://support.sgi.com/irix/swupdates/

         3) 升级到IRIX 6.5.11或者之后版本。

- 漏洞信息

5317
IRIX fsr_xfs Arbitrary File Overwrite
Local Access Required Attack Type Unknown
Loss of Integrity
Exploit Unknown

- 漏洞描述

IRIX contains a flaw related to the XFS Filesystem Reorganizer that may allow a malicious user to overwrite sensitive system files and gain root access. No further details have been provided.

- 时间线

2002-05-08 Unknow
Unknow Unknow

- 解决方案

Upgrade to version 6.5.11 or higher, as it has been reported to fix this vulnerability. It is also possible to correct the flaw by implementing the following workaround: change root's crontab to run fsr_xfs with the -f option and point at a directory that normal users can't write to, such as /var/adm. To set up this workaround, follow these steps: 1) Become the superuser $ su - 2) Use vi or your favorite text editor to edit the file /var/spool/cron/crontabs/root # vi /var/spool/cron/crontabs/root 3) Look for a line that looks like this: 0 3 * * 0 if test -x /usr/etc/fsr; then (cd /usr/tmp; /usr/etc/fsr) fi 4) Change it to this: 0 3 * * 0 if test -x /usr/etc/fsr; then (cd /usr/tmp; /usr/etc/fsr -f /var/adm/.fsrlast) fi 5) Save the file and exit from the editor. crond will automatically detect the changes to the file, so it is not necessary to stop and restart crond.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站