CVE-2002-0796
CVSS10.0
发布时间 :2002-08-12 00:00:00
修订时间 :2016-10-17 22:21:56
NMCOS    

[原文]Format string vulnerability in the logging component of snmpdx for Solaris 5.6 through 8 allows remote attackers to gain root privileges.


[CNNVD]Sun Solaris snmpdx远程格式串溢出漏洞(CNNVD-200208-057)

        
        Sun Solaris snmpdx是运行于Solaris系统上的SNMP代理。
        snmpdx实现上存在一个远程格式串溢出漏洞,远程攻击者可能利用此漏洞进行溢出攻击从而以root的权限在目标系统上执行任意指令。
        由于SNMP消息的某些用户可以控制的输入作为printf*调用的参数,可能造成格式串溢出漏洞。因为snmpdx默认是以root用户启动的,精心构造的SNMP消息数据可能使远程攻击者以root权限在目标系统上执行任意指令,从而完全控制系统。
        

- CVSS (基础分值)

CVSS分值: 10 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/o:sun:solaris:7.0
cpe:/o:sun:solaris:2.6::x86
cpe:/o:sun:solaris:8.0::x86
cpe:/o:sun:solaris:7.0::x86
cpe:/o:sun:sunos:5.8Sun SunOS (formerly Solaris 8) 5.8
cpe:/o:sun:sunos:5.7Sun Microsystems Solaris 7
cpe:/o:sun:solaris:2.6
cpe:/o:sun:solaris:8.0
cpe:/o:sun:sunos:5.6Sun Microsystems Solaris 2.6

- OVAL (用于检测的技术细节)

oval:org.mitre.oval:def:114String Format Vulnerability in Solaris 7 snmpdx
oval:org.mitre.oval:def:11String Format Vulnerability in Solaris 8 snmpdx
*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0796
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0796
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200208-057
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=102321107714554&w=2
(UNKNOWN)  BUGTRAQ  20020604 Entercept Ricochet Security Advisory: Solaris snmpdx Vulnerabilities
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/219
(VENDOR_ADVISORY)  SUN  00219
http://www.iss.net/security_center/static/9241.php
(VENDOR_ADVISORY)  XF  solaris-snmpdx-format-string(9241)
http://www.securityfocus.com/bid/4932
(VENDOR_ADVISORY)  BID  4932

- 漏洞信息

Sun Solaris snmpdx远程格式串溢出漏洞
危急 输入验证
2002-08-12 00:00:00 2005-10-20 00:00:00
远程  
        
        Sun Solaris snmpdx是运行于Solaris系统上的SNMP代理。
        snmpdx实现上存在一个远程格式串溢出漏洞,远程攻击者可能利用此漏洞进行溢出攻击从而以root的权限在目标系统上执行任意指令。
        由于SNMP消息的某些用户可以控制的输入作为printf*调用的参数,可能造成格式串溢出漏洞。因为snmpdx默认是以root用户启动的,精心构造的SNMP消息数据可能使远程攻击者以root权限在目标系统上执行任意指令,从而完全控制系统。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 暂时停止snmpdx及相关服务:
        1. 转变成root用户
         $ su -
         #
        2. 停掉snmpdx、dmispd服务
         # /etc/rc3.d/S76snmpdx stop
         # /etc/rc3.d/S77dmi stop
        3. 将S76snmpdx、S77dmi改名,以使重启以后不再启动
         # mv /etc/rc3.d/S76snmpdx /etc/rc3.d/K76snmpdx
         # mv /etc/rc3.d/S77dmi /etc/rc3.d/K77dmi
        厂商补丁:
        Sun
        ---
        Sun已经为此发布了一个安全公告(Sun-00219)以及相应补丁:
        Sun-00219:SEA SNMP
        链接:
        http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/219&type=0&nav=sec.sba

        补丁下载:
         OS Version Patch ID
         __________ _________
         SunOS 5.8 108869-16
         SunOS 5.8_x86 108870-16
         SunOS 5.7 107709-19
         SunOS 5.7_x86 107710-19
         SunOS 5.6 106787-18
         SunOS 5.6_x86 106872-18
         您可以使用下列链接来下载相应补丁:
        
        http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=<补丁ID>&method=h

         例如,对于代号为111596-02的补丁,您可以使用下列链接:
        
        http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=111596&method=h

         补丁安装方法:
         1. 首先用unzip或者uncompress命令将补丁包解压缩
         2. 然后使用patchadd 命令安装补丁,例如:
        
         # patchadd /var/spool/patch/104945-02
        
         假设要安装的补丁号是104945-02, 解压之后的目录在:"/var/spool/patch/104945-02"

- 漏洞信息

8705
Solaris snmpdx Logging Component Format String Privilege Escalation
Local / Remote, Context Dependent Input Manipulation
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-06-04 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Sun Solaris snmpdx Format String Vulnerability
Input Validation Error 4932
Yes No
2002-06-04 12:00:00 2009-07-11 01:56:00
Credited to Sinan Eren of Entercept Security Technologies' Ricochet Team.

- 受影响的程序版本

Sun Solaris 8_x86
Sun Solaris 8_sparc
Sun Solaris 7.0_x86
Sun Solaris 7.0
Sun Solaris 2.6_x86
Sun Solaris 2.6

- 漏洞讨论

A format string vulnerability has been identified in snmpdx. It is believed that data from within SNMP messages is used as, or as part of, the format string argument in printf* functions. This results in a potentially exploitable condition.

- 漏洞利用

Currently we are not aware of any exploits for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com &lt;mailto:vuldb@securityfocus.com&gt;.

- 解决方案

Sun has released fixes:


Sun Solaris 7.0_x86
  • Sun 107710-19


Sun Solaris 2.6
  • Sun 106787-18


Sun Solaris 7.0
  • Sun 107709-19


Sun Solaris 8_x86
  • Sun 108870-16


Sun Solaris 2.6_x86
  • Sun 106787-18

  • Sun 106872-18


Sun Solaris 8_sparc
  • Sun 108869-16

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站