CVE-2002-0357
CVSS7.2
发布时间 :2002-06-18 00:00:00
修订时间 :2008-09-10 20:01:00
NMCOS    

[原文]Unknown vulnerability in rpc.passwd in the nfs.sw.nis subsystem of SGI IRIX 6.5.15 and earlier allows local users to gain root privileges.


[CNNVD]SGI IRIX rpc.passwd远程缓冲区溢出漏洞(CNNVD-200206-015)

        
        IRIX是一款SGI公司发布和维护的一个商业UNIX系统。
        IRIX的NIS密码服务程序'rpc.passwd'存在缓冲区溢出漏洞,远程攻击者可以通过溢出攻击在主机上以root的权限执行任意指令。
        在某些环境下,远程攻击者可以通过缓冲区溢出以root权限在目标系统上执行任意指令。
        /usr/etc/rpc.passwd默认没有安装在IRIX 6.5系统上。要查看rpc.passwd是否安装,执行如下命令:
        # versions nfs.sw.nis
         I = Installed, R = Removed
         Name Date Description
         I nfs 03/26/2002 Network File System, 6.5.16m
         I nfs.sw 03/26/2002 NFS Software
         I nfs.sw.nis 03/26/2002 NIS (formerly Yellow Pages) Support
        如果返回包含"nfs.sw.nis"的信息,就表示安装了此程序并存在漏洞。此漏洞只有当系统配置成YP Master("chkconfig yp"显示"on",运行"ps -ef | grep rpc.passwd"显示rpc.passwd在运行)时才能利用。
        要判断IRIX操作系统的版本,运行如下命令:
        # uname -R
        会返回类似如下的信息:
        # 6.5 6.5.15f
        第一个数据表示发行名称,第二个表示扩展发行名称。
        

- CVSS (基础分值)

CVSS分值: 7.2 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:sgi:irix:6.5.14fSGI IRIX 6.5.14f
cpe:/o:sgi:irix:6.5.4mSGI IRIX 6.5.4m
cpe:/o:sgi:irix:6.5.6SGI IRIX 6.5.6
cpe:/o:sgi:irix:6.5.15fSGI IRIX 6.5.15f
cpe:/o:sgi:irix:6.5.4fSGI IRIX 6.5.4f
cpe:/o:sgi:irix:6.5.11mSGI IRIX 6.5.11m
cpe:/o:sgi:irix:6.5.8mSGI IRIX 6.5.8m
cpe:/o:sgi:irix:6.5.10fSGI IRIX 6.5.10f
cpe:/o:sgi:irix:6.5.13SGI IRIX 6.5.13
cpe:/o:sgi:irix:6.5.15SGI IRIX 6.5.15
cpe:/o:sgi:irix:6.5.14SGI IRIX 6.5.14
cpe:/o:sgi:irix:6.5.11SGI IRIX 6.5.11
cpe:/o:sgi:irix:6.5.2mSGI IRIX 6.5.2m
cpe:/o:sgi:irix:6.5.3SGI IRIX 6.5.3
cpe:/o:sgi:irix:6.5.9SGI IRIX 6.5.9
cpe:/o:sgi:irix:6.5.14mSGI IRIX 6.5.14m
cpe:/o:sgi:irix:6.5.12SGI IRIX 6.5.12
cpe:/o:sgi:irix:6.5.13mSGI IRIX 6.5.13m
cpe:/o:sgi:irix:6.5.5fSGI IRIX 6.5.5f
cpe:/o:sgi:irix:6.5.9fSGI IRIX 6.5.9f
cpe:/o:sgi:irix:6.5.8SGI IRIX 6.5.8
cpe:/o:sgi:irix:6.5.6mSGI IRIX 6.5.6m
cpe:/o:sgi:irix:6.5.6fSGI IRIX 6.5.6f
cpe:/o:sgi:irix:6.5.3fSGI IRIX 6.5.3f
cpe:/o:sgi:irix:6.5.3mSGI IRIX 6.5.3m
cpe:/o:sgi:irix:6.5.9mSGI IRIX 6.5.9m
cpe:/o:sgi:irix:6.5.13fSGI IRIX 6.5.13f
cpe:/o:sgi:irix:6.5SGI IRIX 6.5
cpe:/o:sgi:irix:6.5.7fSGI IRIX 6.5.7f
cpe:/o:sgi:irix:6.5.7SGI IRIX 6.5.7
cpe:/o:sgi:irix:6.5.12mSGI IRIX 6.5.12m
cpe:/o:sgi:irix:6.5.12fSGI IRIX 6.5.12f
cpe:/o:sgi:irix:6.5.11fSGI IRIX 6.5.11f
cpe:/o:sgi:irix:6.5.7mSGI IRIX 6.5.7m
cpe:/o:sgi:irix:6.5.15mSGI IRIX 6.5.15m
cpe:/o:sgi:irix:6.5.5mSGI IRIX 6.5.5m
cpe:/o:sgi:irix:6.5.5SGI IRIX 6.5.5
cpe:/o:sgi:irix:6.5.4SGI IRIX 6.5.4
cpe:/o:sgi:irix:6.5.10SGI IRIX 6.5.10
cpe:/o:sgi:irix:6.5.1SGI IRIX 6.5.1
cpe:/o:sgi:irix:6.5.8fSGI IRIX 6.5.8f
cpe:/o:sgi:irix:6.5.2SGI IRIX 6.5.2
cpe:/o:sgi:irix:6.5.2fSGI IRIX 6.5.2f
cpe:/o:sgi:irix:6.5.10mSGI IRIX 6.5.10m

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0357
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0357
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200206-015
(官方数据源) CNNVD

- 其它链接及资源

http://www.kb.cert.org/vuls/id/430419
(UNKNOWN)  CERT-VN  VU#430419
ftp://patches.sgi.com/support/free/security/advisories/20020601-01-P
(VENDOR_ADVISORY)  SGI  20020601-01-P
http://www.iss.net/security_center/static/9261.php
(VENDOR_ADVISORY)  XF  irix-rpcpasswd-gain-privileges(9261)
http://www.securityfocus.com/bid/4939
(UNKNOWN)  BID  4939
http://www.osvdb.org/834
(UNKNOWN)  OSVDB  834
http://www.ciac.org/ciac/bulletins/m-087.shtml
(UNKNOWN)  CIAC  M-087

- 漏洞信息

SGI IRIX rpc.passwd远程缓冲区溢出漏洞
高危 未知
2002-06-18 00:00:00 2005-05-13 00:00:00
远程  
        
        IRIX是一款SGI公司发布和维护的一个商业UNIX系统。
        IRIX的NIS密码服务程序'rpc.passwd'存在缓冲区溢出漏洞,远程攻击者可以通过溢出攻击在主机上以root的权限执行任意指令。
        在某些环境下,远程攻击者可以通过缓冲区溢出以root权限在目标系统上执行任意指令。
        /usr/etc/rpc.passwd默认没有安装在IRIX 6.5系统上。要查看rpc.passwd是否安装,执行如下命令:
        # versions nfs.sw.nis
         I = Installed, R = Removed
         Name Date Description
         I nfs 03/26/2002 Network File System, 6.5.16m
         I nfs.sw 03/26/2002 NFS Software
         I nfs.sw.nis 03/26/2002 NIS (formerly Yellow Pages) Support
        如果返回包含"nfs.sw.nis"的信息,就表示安装了此程序并存在漏洞。此漏洞只有当系统配置成YP Master("chkconfig yp"显示"on",运行"ps -ef | grep rpc.passwd"显示rpc.passwd在运行)时才能利用。
        要判断IRIX操作系统的版本,运行如下命令:
        # uname -R
        会返回类似如下的信息:
        # 6.5 6.5.15f
        第一个数据表示发行名称,第二个表示扩展发行名称。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 使用如下方法关闭rpc.passwd运行:
        # chmod 444 /usr/etc/rpc.passwd
        # killall rpc.passwd
        厂商补丁:
        SGI
        ---
        SGI已经为此发布了一个安全公告(20020601-01-P)以及相应补丁:
        20020601-01-P:rpc.passwd vulnerability
        链接:ftp://patches.sgi.com/support/free/security/advisories/20020601-01-P
        补丁情况:
         系统版本 是否受影响 补丁号 备注
         ---------- ----------- ------- -------------
         IRIX 3.x 未知 备注 1
         IRIX 4.x 未知 备注 1
         IRIX 5.x 未知 备注 1
         IRIX 6.0.x 未知 备注 1
         IRIX 6.1 未知 备注 1
         IRIX 6.2 未知 备注 1
         IRIX 6.3 未知 备注 1
         IRIX 6.4 未知 备注 1
         IRIX 6.5 是 备注 2 & 3
         IRIX 6.5.1 是 备注 2 & 3
         IRIX 6.5.2 是 备注 2 & 3
         IRIX 6.5.3 是 备注 2 & 3
         IRIX 6.5.4 是 备注 2 & 3
         IRIX 6.5.5 是 备注 2 & 3
         IRIX 6.5.6 是 备注 2 & 3
         IRIX 6.5.7 是 备注 2 & 3
         IRIX 6.5.8 是 备注 2 & 3
         IRIX 6.5.9 是 备注 2 & 3
         IRIX 6.5.10 是 备注 2 & 3
         IRIX 6.5.11 是 备注 2 & 3
         IRIX 6.5.12 是 4588 备注 4
         IRIX 6.5.13 是 4588 备注 4
         IRIX 6.5.14 是 4589 备注 4
         IRIX 6.5.15 是 4589 备注 4
         IRIX 6.5.16 不 备注 4
        备注:
         1) 这个版本的IRIX系统已经不再被维护了,请升级到受支持的版本,参看
        
        http://support.sgi.com/irix/news/index.html#policy来获得更多的信息。

         2) 如果你还未收到一张IRIX 6.5.x for IRIX 6.5的CD,请联系SGI的支持
         部门,访问:
        http://support.sgi.com/irix/swupdates/

         3) 升级到IRIX 6.5.16m或6.5.16f。
        
         4)注意这些补丁(和IRIX 6.5.16)包含了其他与此安全问题不相关的rpc.passwd问题,详细情况请查看发行备注。
        
        补丁文件校验:
        Filename: README.patch.4588
        Algorithm #1 (sum -r): 15257 9 README.patch.4588
        Algorithm #2 (sum): 11291 9 README.patch.4588
        MD5 checksum: 6E29360C22F9456717661420D65926D1
        Filename: patchSG0004588
        Algorithm #1 (sum -r): 13341 3 patchSG0004588
        Algorithm #2 (sum): 13931 3 patchSG0004588
        MD5 checksum: 57D2491F21C0DC43A5D81C03599813E2
        Filename: patchSG0004588.idb
        Algorithm #1 (sum -r): 37172 2 patchSG0004588.idb
        Algorithm #2 (sum): 46649 2 patchSG0004588.idb
        MD5 checksum: C6ECFFB1F4F7C4509554591897AEC3DC
        Filename: patchSG0004588.nfs_man
        Algorithm #1 (sum -r): 56602 11 patchSG0004588.nfs_man
        Algorithm #2 (sum): 9641 11 patchSG0004588.nfs_man
        MD5 checksum: 023B6AC8AD6677BB982E74993896AB7C
        Filename: patchSG0004588.nfs_sw
        Algorithm #1 (sum -r): 11258 18 patchSG0004588.nfs_sw
        Algorithm #2 (sum): 41577 18 patchSG0004588.nfs_sw
        MD5 checksum: 80055ED605BEC319E73976A5D6F7DF78
        Filename: README.patch.4589
        Algorithm #1 (sum -r): 65298 9 README.patch.4589
        Algorithm #2 (sum): 13832 9 README.patch.4589
        MD5 checksum: B506426BE5B7C68EF1E1780383357AC1
        Filename: patchSG0004589
        Algorithm #1 (sum -r): 37545 3 patchSG0004589
        Algorithm #2 (sum): 15957 3 patchS

- 漏洞信息

834
IRIX rpc.passwd nfs.sw.nis Subsystem Local Privilege Escalation
Local Access Required Attack Type Unknown
Loss of Integrity

- 漏洞描述

IRIX contains a flaw related to the /usr/etc/rpc.passwd binary of the optional subsystem nfs.sw.nis that may allow an attacker to compromise the root account. No further details have been provided.

- 时间线

2002-06-04 Unknow
Unknow Unknow

- 解决方案

Upgrade to version 6.5.16 or higher, as it has been reported to fix this vulnerability. In addition, Silicon Graphics, Inc. has released a patch for some older versions. It is also possible to correct the flaw by implementing the following workaround: disable the rpc.passwd binary. #chmod 444 /usr/etc/rpc.passwd #killall rpc.passwd

- 相关参考

- 漏洞作者

- 漏洞信息

SGI IRIX rpc.passwd Buffer Overflow Vulnerability
Unknown 4939
Yes No
2002-06-04 12:00:00 2009-07-11 01:56:00
Credited to FIRST.

- 受影响的程序版本

SGI IRIX 6.5.15 m
SGI IRIX 6.5.15 f
SGI IRIX 6.5.15
SGI IRIX 6.5.14 m
SGI IRIX 6.5.14 f
SGI IRIX 6.5.14
SGI IRIX 6.5.13 m
SGI IRIX 6.5.13 f
SGI IRIX 6.5.13
SGI IRIX 6.5.12 m
SGI IRIX 6.5.12 f
SGI IRIX 6.5.12
SGI IRIX 6.5.11 m
SGI IRIX 6.5.11 f
SGI IRIX 6.5.11
SGI IRIX 6.5.10 m
SGI IRIX 6.5.10 f
SGI IRIX 6.5.10
SGI IRIX 6.5.9 m
SGI IRIX 6.5.9 f
SGI IRIX 6.5.9
SGI IRIX 6.5.8 m
SGI IRIX 6.5.8 f
SGI IRIX 6.5.8
SGI IRIX 6.5.7 m
SGI IRIX 6.5.7 f
SGI IRIX 6.5.7
SGI IRIX 6.5.6 m
SGI IRIX 6.5.6 f
SGI IRIX 6.5.6
SGI IRIX 6.5.5 m
SGI IRIX 6.5.5 f
SGI IRIX 6.5.5
SGI IRIX 6.5.4 m
SGI IRIX 6.5.4 f
SGI IRIX 6.5.4
SGI IRIX 6.5.3 m
SGI IRIX 6.5.3 f
SGI IRIX 6.5.3
SGI IRIX 6.5.2 m
SGI IRIX 6.5.2 f
SGI IRIX 6.5.2
SGI IRIX 6.5.1
SGI IRIX 6.5
SGI IRIX 6.5.16

- 不受影响的程序版本

SGI IRIX 6.5.16

- 漏洞讨论

SGI has reported that the NIS password server, 'rpc.passwd', is vulnerable to a remotely exploitable flaw. Exploitation of this vulnerability may grant remote attackers root access on affected systems. The technical nature of the vulnerability is not currently known.

- 漏洞利用

Currently we are not aware of any exploits for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 解决方案

This vulnerability is not present in SGI IRIX 6.5.16.

The available fixes have been reported as causing problems with the /tmp directory in some installations.

SGI has released fixes:


SGI IRIX 6.5.12 f
  • SGI 4588
    Filename: README.patch.4588Algorithm #1 (sum -r): 15257 9 README.patch.4588Algorithm #2 (sum): 11291 9 README.patch.4588MD5 checksum: 6E29360C22F9456717661420D65926D1Filename: patchSG0004588Algorithm #1 (sum -r): 13341 3 patchSG0004588Algorithm
    http://support.sgi.com/irix/swupdates/


SGI IRIX 6.5.12 m
  • SGI 4588
    Filename: README.patch.4588Algorithm #1 (sum -r): 15257 9 README.patch.4588Algorithm #2 (sum): 11291 9 README.patch.4588MD5 checksum: 6E29360C22F9456717661420D65926D1Filename: patchSG0004588Algorithm #1 (sum -r): 13341 3 patchSG0004588Algorithm
    http://support.sgi.com/irix/swupdates/


SGI IRIX 6.5.12
  • SGI 4588
    Filename: README.patch.4588Algorithm #1 (sum -r): 15257 9 README.patch.4588Algorithm #2 (sum): 11291 9 README.patch.4588MD5 checksum: 6E29360C22F9456717661420D65926D1Filename: patchSG0004588Algorithm #1 (sum -r): 13341 3 patchSG0004588Algorithm
    http://support.sgi.com/irix/swupdates/


SGI IRIX 6.5.13 f
  • SGI 4588
    Filename: README.patch.4588Algorithm #1 (sum -r): 15257 9 README.patch.4588Algorithm #2 (sum): 11291 9 README.patch.4588MD5 checksum: 6E29360C22F9456717661420D65926D1Filename: patchSG0004588Algorithm #1 (sum -r): 13341 3 patchSG0004588Algorithm
    http://support.sgi.com/irix/swupdates/


SGI IRIX 6.5.13 m
  • SGI 4588
    Filename: README.patch.4588Algorithm #1 (sum -r): 15257 9 README.patch.4588Algorithm #2 (sum): 11291 9 README.patch.4588MD5 checksum: 6E29360C22F9456717661420D65926D1Filename: patchSG0004588Algorithm #1 (sum -r): 13341 3 patchSG0004588Algorithm
    http://support.sgi.com/irix/swupdates/


SGI IRIX 6.5.13
  • SGI 4588
    Filename: README.patch.4588Algorithm #1 (sum -r): 15257 9 README.patch.4588Algorithm #2 (sum): 11291 9 README.patch.4588MD5 checksum: 6E29360C22F9456717661420D65926D1Filename: patchSG0004588Algorithm #1 (sum -r): 13341 3 patchSG0004588Algorithm
    http://support.sgi.com/irix/swupdates/


SGI IRIX 6.5.14 f
  • SGI 4589
    Filename: README.patch.4589Algorithm #1 (sum -r): 65298 9 README.patch.4589Algorithm #2 (sum): 13832 9 README.patch.4589MD5 checksum: B506426BE5B7C68EF1E1780383357AC1Filename: patchSG0004589Algorithm #1 (sum -r): 37545 3 patchSG0004589Algorithm
    http://support.sgi.com/irix/swupdates/


SGI IRIX 6.5.14
  • SGI 4589
    Filename: README.patch.4589Algorithm #1 (sum -r): 65298 9 README.patch.4589Algorithm #2 (sum): 13832 9 README.patch.4589MD5 checksum: B506426BE5B7C68EF1E1780383357AC1Filename: patchSG0004589Algorithm #1 (sum -r): 37545 3 patchSG0004589Algorithm
    http://support.sgi.com/irix/swupdates/


SGI IRIX 6.5.14 m
  • SGI 4589
    Filename: README.patch.4589Algorithm #1 (sum -r): 65298 9 README.patch.4589Algorithm #2 (sum): 13832 9 README.patch.4589MD5 checksum: B506426BE5B7C68EF1E1780383357AC1Filename: patchSG0004589Algorithm #1 (sum -r): 37545 3 patchSG0004589Algorithm
    http://support.sgi.com/irix/swupdates/


SGI IRIX 6.5.15 m
  • SGI 4589
    Filename: README.patch.4589Algorithm #1 (sum -r): 65298 9 README.patch.4589Algorithm #2 (sum): 13832 9 README.patch.4589MD5 checksum: B506426BE5B7C68EF1E1780383357AC1Filename: patchSG0004589Algorithm #1 (sum -r): 37545 3 patchSG0004589Algorithm
    http://support.sgi.com/irix/swupdates/


SGI IRIX 6.5.15
  • SGI 4589
    Filename: README.patch.4589Algorithm #1 (sum -r): 65298 9 README.patch.4589Algorithm #2 (sum): 13832 9 README.patch.4589MD5 checksum: B506426BE5B7C68EF1E1780383357AC1Filename: patchSG0004589Algorithm #1 (sum -r): 37545 3 patchSG0004589Algorithm
    http://support.sgi.com/irix/swupdates/


SGI IRIX 6.5.15 f
  • SGI 4589
    Filename: README.patch.4589Algorithm #1 (sum -r): 65298 9 README.patch.4589Algorithm #2 (sum): 13832 9 README.patch.4589MD5 checksum: B506426BE5B7C68EF1E1780383357AC1Filename: patchSG0004589Algorithm #1 (sum -r): 37545 3 patchSG0004589Algorithm
    http://support.sgi.com/irix/swupdates/

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站