CVE-2002-0359
CVSS10.0
发布时间 :2002-07-03 00:00:00
修订时间 :2016-10-17 22:19:44
NMCOS    

[原文]xfsmd for IRIX 6.5 through 6.5.16 uses weak authentication, which allows remote attackers to call dangerous RPC functions, including those that can mount or unmount xfs file systems, to gain root privileges.


[CNNVD]SGI IRIX rpc.xfsmd远程命令执行漏洞(CNNVD-200207-037)

        
        Xfsmd守护程序是一款由SGI公司分发的xfs文件系统和磁盘卷管理程序,Xfsmd处理文件系统的建立、挂接和卸除,Xfsmd在IRIX操作系统中作为RPC程序号391016注册,在所有IRIX系统6.2版本到6.5.16版本中默认安装。
        Xfsmd服务的代码中由于调用了不安全的popen()函数,远程攻击者可以利用这个漏洞在远程目标主机上以root权限执行任意命令。
        Xfsmd RPC函数使用popen()函数来调用几个外部程序,由于popen()函数对提交的参数缺少正确的过滤,攻击者可以提交包含元字符如";"、"|"的参数来执行额外的命令,Xfsmd以root权限运行,攻击者可以利用此漏洞以root权限执行任意命令。
        LSD提供的利用程序利用了RPC xfsexport_1()系统调用,当xfsexport_1()系统调用被调用时,会使用xfsExportInternal()函数,在xfsExportInternal()函数中,最初会对用户提供的参数进行一些检查,如果成功就使用xfs_export()函数,在这个xfs_export()函数中创建了一个由用户提交数据填写的结构,包括要输出的文件系统名及exportfs命令的选项,然后用popen()调用执行,意味着在xfs_export()中,通过了使用popen()函数来调用外部/usr/etc/exportfs命令,这样攻击者只要在exportfs命令选项字符串中提交包含";command"的字符串,就可以使";"号的命令执行,如执行";touch /tmp/test"来执行建立文件操作。
        要判断xfsmd是否安装,执行如下命令:
        # versions eoe.sw.xfsmserv
         I = Installed, R = Removed
         Name Date Description
         I eoe 08/28/2001 IRIX Execution Environment, 6.5.13f
         I eoe.sw 08/28/2001 IRIX Execution Environment Software
         I eoe.sw.xfsmserv 08/28/2001 XFSM Server Software
        存在类似上面输出,就表示Xfsmd已经安装,系统存在此漏洞。
        

- CVSS (基础分值)

CVSS分值: 10 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/o:sgi:irix:6.5.12mSGI IRIX 6.5.12m
cpe:/o:sgi:irix:6.5.7mSGI IRIX 6.5.7m
cpe:/o:sgi:irix:6.5.3fSGI IRIX 6.5.3f
cpe:/o:sgi:irix:6.5SGI IRIX 6.5
cpe:/o:sgi:irix:6.5.5fSGI IRIX 6.5.5f
cpe:/o:sgi:irix:6.5.14mSGI IRIX 6.5.14m
cpe:/o:sgi:irix:6.5.7fSGI IRIX 6.5.7f
cpe:/o:sgi:irix:6.4SGI IRIX 6.4
cpe:/o:sgi:irix:6.5.8fSGI IRIX 6.5.8f
cpe:/o:sgi:irix:6.5.10mSGI IRIX 6.5.10m
cpe:/o:sgi:irix:6.2SGI IRIX 6.2
cpe:/o:sgi:irix:6.5.15SGI IRIX 6.5.15
cpe:/o:sgi:irix:6.3SGI IRIX 6.3
cpe:/o:sgi:irix:6.5.5mSGI IRIX 6.5.5m
cpe:/o:sgi:irix:6.5.13fSGI IRIX 6.5.13f
cpe:/o:sgi:irix:6.5.9mSGI IRIX 6.5.9m
cpe:/o:sgi:irix:6.5.3mSGI IRIX 6.5.3m
cpe:/o:sgi:irix:6.5.15fSGI IRIX 6.5.15f
cpe:/o:sgi:irix:6.5.15mSGI IRIX 6.5.15m
cpe:/o:sgi:irix:6.5.6fSGI IRIX 6.5.6f
cpe:/o:sgi:irix:6.5.8mSGI IRIX 6.5.8m
cpe:/o:sgi:irix:6.5.13mSGI IRIX 6.5.13m
cpe:/o:sgi:irix:6.5.11fSGI IRIX 6.5.11f
cpe:/o:sgi:irix:6.5.11mSGI IRIX 6.5.11m
cpe:/o:sgi:irix:6.5.4fSGI IRIX 6.5.4f
cpe:/o:sgi:irix:6.5.2SGI IRIX 6.5.2
cpe:/o:sgi:irix:6.5.7SGI IRIX 6.5.7
cpe:/o:sgi:irix:6.5.9fSGI IRIX 6.5.9f
cpe:/o:sgi:irix:6.5.8SGI IRIX 6.5.8
cpe:/o:sgi:irix:6.5.5SGI IRIX 6.5.5
cpe:/o:sgi:irix:6.5.3SGI IRIX 6.5.3
cpe:/o:sgi:irix:6.5.4SGI IRIX 6.5.4
cpe:/o:sgi:irix:6.5.1SGI IRIX 6.5.1
cpe:/o:sgi:irix:6.5.11SGI IRIX 6.5.11
cpe:/o:sgi:irix:6.5.16SGI IRIX 6.5.16
cpe:/o:sgi:irix:6.5.14SGI IRIX 6.5.14
cpe:/o:sgi:irix:6.5.6SGI IRIX 6.5.6
cpe:/o:sgi:irix:6.5.12SGI IRIX 6.5.12
cpe:/o:sgi:irix:6.5.13SGI IRIX 6.5.13
cpe:/o:sgi:irix:6.5.10SGI IRIX 6.5.10
cpe:/o:sgi:irix:6.5.9SGI IRIX 6.5.9
cpe:/o:sgi:irix:6.5.14fSGI IRIX 6.5.14f
cpe:/o:sgi:irix:6.5.2mSGI IRIX 6.5.2m
cpe:/o:sgi:irix:6.5.12fSGI IRIX 6.5.12f
cpe:/o:sgi:irix:6.5.2fSGI IRIX 6.5.2f
cpe:/o:sgi:irix:6.5.4mSGI IRIX 6.5.4m
cpe:/o:sgi:irix:6.5.10fSGI IRIX 6.5.10f
cpe:/o:sgi:irix:6.5.6mSGI IRIX 6.5.6m

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0359
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0359
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200207-037
(官方数据源) CNNVD

- 其它链接及资源

ftp://patches.sgi.com/support/free/security/advisories/20020606-01-I
(VENDOR_ADVISORY)  SGI  20020606-01-I
http://marc.info/?l=bugtraq&m=102459162909825&w=2
(UNKNOWN)  BUGTRAQ  20020620 [LSD] IRIX rpc.xfsmd multiple remote root vulnerabilities
http://www.iss.net/security_center/static/9401.php
(UNKNOWN)  XF  irix-xfsmd-bypass-authentication(9401)
http://www.kb.cert.org/vuls/id/521147
(UNKNOWN)  CERT-VN  VU#521147
http://www.securityfocus.com/bid/5072
(UNKNOWN)  BID  5072

- 漏洞信息

SGI IRIX rpc.xfsmd远程命令执行漏洞
危急 输入验证
2002-07-03 00:00:00 2005-05-02 00:00:00
远程  
        
        Xfsmd守护程序是一款由SGI公司分发的xfs文件系统和磁盘卷管理程序,Xfsmd处理文件系统的建立、挂接和卸除,Xfsmd在IRIX操作系统中作为RPC程序号391016注册,在所有IRIX系统6.2版本到6.5.16版本中默认安装。
        Xfsmd服务的代码中由于调用了不安全的popen()函数,远程攻击者可以利用这个漏洞在远程目标主机上以root权限执行任意命令。
        Xfsmd RPC函数使用popen()函数来调用几个外部程序,由于popen()函数对提交的参数缺少正确的过滤,攻击者可以提交包含元字符如";"、"|"的参数来执行额外的命令,Xfsmd以root权限运行,攻击者可以利用此漏洞以root权限执行任意命令。
        LSD提供的利用程序利用了RPC xfsexport_1()系统调用,当xfsexport_1()系统调用被调用时,会使用xfsExportInternal()函数,在xfsExportInternal()函数中,最初会对用户提供的参数进行一些检查,如果成功就使用xfs_export()函数,在这个xfs_export()函数中创建了一个由用户提交数据填写的结构,包括要输出的文件系统名及exportfs命令的选项,然后用popen()调用执行,意味着在xfs_export()中,通过了使用popen()函数来调用外部/usr/etc/exportfs命令,这样攻击者只要在exportfs命令选项字符串中提交包含";command"的字符串,就可以使";"号的命令执行,如执行";touch /tmp/test"来执行建立文件操作。
        要判断xfsmd是否安装,执行如下命令:
        # versions eoe.sw.xfsmserv
         I = Installed, R = Removed
         Name Date Description
         I eoe 08/28/2001 IRIX Execution Environment, 6.5.13f
         I eoe.sw 08/28/2001 IRIX Execution Environment Software
         I eoe.sw.xfsmserv 08/28/2001 XFSM Server Software
        存在类似上面输出,就表示Xfsmd已经安装,系统存在此漏洞。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 禁止此程序的使用。
        1、切换自己的身份到root用户
         $ su -
         #
        
        2、杀掉xfsmd进程
        
         # killall /usr/etc/xfsmd
        
        3、编辑配置文件,使系统重启以后不再自动启动程序
        
         # vi /etc/inetd.conf
        
         找到文件中如下的行:
         sgi_xfsmd/1 stream rpc/tcp wait root ?/usr/etc/xfsmd xfsmd
         将其注释掉:
         #sgi_xfsmd/1 stream rpc/tcp wait root ?/usr/etc/xfsmd xfsmd
         重启inetd:
         # killall -HUP inetd
        4、如果想完全删除此程序,可使用如下的命令
         # versions remove eoe.sw.xfsmserv
        厂商补丁:
        SGI
        ---
        SGI已经为此发布了一个安全公告(20020605-01-I)以及相应补丁:
        20020605-01-I:xfsmd vulnerability
        链接:ftp://patches.sgi.com/support/free/security/advisories/20020605-01-I
        漏洞信息:
         系统版本 是否受影响 补丁号 备注
         ---------- ----------- ------- -------------
         IRIX 3.x 未知 备注 1
         IRIX 4.x 未知 备注 1
         IRIX 5.x 未知 备注 1
         IRIX 6.0.x 未知 备注 1
         IRIX 6.1 未知 备注 1
         IRIX 6.2 未知 备注 1
         IRIX 6.3 未知 备注 1
         IRIX 6.4 未知 备注 1
         IRIX 6.5 是 备注 2 & 3
         IRIX 6.5.1 是 备注 2 & 3
         IRIX 6.5.2 是 备注 2 & 3
         IRIX 6.5.3 是 备注 2 & 3
         IRIX 6.5.4 是 备注 2 & 3
         IRIX 6.5.5 是 备注 2 & 3
         IRIX 6.5.6 是 备注 2 & 3
         IRIX 6.5.7 是 备注 2 & 3
         IRIX 6.5.8 是 备注 2 & 3
         IRIX 6.5.9 是 备注 2 & 3
         IRIX 6.5.10 是 备注 2 & 3
         IRIX 6.5.11 是 备注 2 & 3
         IRIX 6.5.12 是 备注 2 & 3
         IRIX 6.5.13 是 备注 2 & 3
         IRIX 6.5.14 是 备注 2 & 3
         IRIX 6.5.15 是 备注 2 & 3
         IRIX 6.5.16 是 备注 2 & 3
        备注:
         1) 这个版本的IRIX系统已经不再被维护了,请升级到受支持的版本,参看
        http://support.sgi.com/irix/news/index.html#policy
来获得更多的信息。
         2) 如果你还未收到一张IRIX 6.5.x for IRIX 6.5的CD,请联系SGI的支持部门,访问:
        http://support.sgi.com/irix/swupdates/

         3) 关闭或者反安装程序。
        SGI不再为这个问题提供补丁,因为此程序已经不再被维护了。请卸载此程序。

- 漏洞信息

5315
IRIX xfsmd RPC Weak Authentication Privilege Escalation
Remote / Network Access Authentication Management
Loss of Integrity
Exploit Public

- 漏洞描述

IRIX contains a flaw that may allow a malicious user to gain access to unauthorized privileges. The issue is triggered when a malicious attacker bypasses the AUTH_UNIX authentication scheme used by the xfsmd daemon and issues remote procedure calls that mount, unmount, create, delete or modify xfs file systems. This flaw is leveraged to obtain root privileges, resulting in a loss of integrity.

- 时间线

2002-06-20 Unknow
2002-06-20 Unknow

- 解决方案

Currently, there are no known upgrades or patches to correct this issue. It is possible to correct the flaw by implementing the following workaround: disable the daemon. # killall /usr/etc/xfsmd # vi /etc/inetd.conf Look for a line in inetd.conf that looks like this: sgi_xfsmd/1 stream rpc/tcp wait root ?/usr/etc/xfsmd xfsmd ...and comment it out by putting a "#" at the beginning of the line: #sgi_xfsmd/1 stream rpc/tcp wait root ?/usr/etc/xfsmd xfsmd ...or simply remove the line from the file. # killall -HUP inetd

- 相关参考

- 漏洞作者

- 漏洞信息

SGI IRIX rpc.xfsmd Remote Command Execution Vulnerability
Input Validation Error 5075
Yes No
2002-06-20 12:00:00 2009-07-11 01:56:00
Discovered by Last Stage of Delirium.

- 受影响的程序版本

SGI IRIX 6.5.16
SGI IRIX 6.5.15 m
SGI IRIX 6.5.15 f
SGI IRIX 6.5.15
SGI IRIX 6.5.14 m
SGI IRIX 6.5.14 f
SGI IRIX 6.5.14
SGI IRIX 6.5.13 m
SGI IRIX 6.5.13 f
SGI IRIX 6.5.13
SGI IRIX 6.5.12 m
SGI IRIX 6.5.12 f
SGI IRIX 6.5.12
SGI IRIX 6.5.11 m
SGI IRIX 6.5.11 f
SGI IRIX 6.5.11
SGI IRIX 6.5.10 m
SGI IRIX 6.5.10 f
SGI IRIX 6.5.10
SGI IRIX 6.5.9 m
SGI IRIX 6.5.9 f
SGI IRIX 6.5.9
SGI IRIX 6.5.8 m
SGI IRIX 6.5.8 f
SGI IRIX 6.5.8
SGI IRIX 6.5.7 m
SGI IRIX 6.5.7 f
SGI IRIX 6.5.7
SGI IRIX 6.5.6 m
SGI IRIX 6.5.6 f
SGI IRIX 6.5.6
SGI IRIX 6.5.5 m
SGI IRIX 6.5.5 f
SGI IRIX 6.5.5
SGI IRIX 6.5.4 m
SGI IRIX 6.5.4 f
SGI IRIX 6.5.4
SGI IRIX 6.5.3 m
SGI IRIX 6.5.3 f
SGI IRIX 6.5.3
SGI IRIX 6.5.2 m
SGI IRIX 6.5.2 f
SGI IRIX 6.5.2
SGI IRIX 6.5.1
SGI IRIX 6.5
SGI IRIX 6.4
SGI IRIX 6.3
SGI IRIX 6.2

- 漏洞讨论

Throghout the implementation of the supported remote procedure calls, the server uses the popen() libc function. When popen() is used, arguments passed to the RPC are included in the command string. These arguments are not sanitized. If shell metacharacters, such as ";" and "|" are embedded in the remotely supplied arguments, additional commands may be executed. These commands will run with root privileges.

- 漏洞利用

An exploit is available:

- 解决方案

SGI has stated that the product is being retired. No patches will be produced. Instructions have been provided for disabling the service:
From the SGI advisory:

To disable the product from running, perform the following steps:

# killall /usr/etc/xfsmd
# vi /etc/inetd.conf

Look for a line in inetd.conf that looks like this:

sgi_xfsmd/1 stream rpc/tcp wait root ?/usr/etc/xfsmd xfsmd

...and comment it out by putting a "#" at the beginning of the line:

#sgi_xfsmd/1 stream rpc/tcp wait root ?/usr/etc/xfsmd xfsmd

...or simply remove the line from the file.

# killall -HUP inetd

To remove the product from the system, perform the following command:

# versions remove eoe.sw.xfsmserv

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站