CVE-2002-0830
CVSS5.0
发布时间 :2002-08-12 00:00:00
修订时间 :2016-10-17 22:22:15
NMCO    

[原文]Network File System (NFS) in FreeBSD 4.6.1 RELEASE-p7 and earlier, NetBSD 1.5.3 and earlier, and possibly other operating systems, allows remote attackers to cause a denial of service (hang) via an RPC message with a zero length payload, which causes NFS to reference a previous payload and enter an infinite loop.


[CNNVD]FreeBSD NFS服务器远程拒绝服务漏洞(CNNVD-200208-175)

        
        Network File System (NFS)允许主机输出部分或全部文件系统,使网络中的其它主机能象访问本地硬盘一样访问这些资源。NFS是在Sun远程过程调用(RPC)框架的基础上开发的。FreeBSD发布中也提供了NFS服务器,但缺省未打开。
        FreeBSD NFS服务器中负责处理输入的RPC信息的代码含有一个安全漏洞,服务器接到长度为零的负载(payload)时会从上一条信息中引用该负载,出现信息链循环,并且随后会导致NFS服务器另外一部分试图遍历该链的代码出现死循环。能向受影
        响的FreeBSD系统发送RPC信息的攻击者可以通过构造一系列恶意RPC信息导致目标系统锁死。
        某些NFS的Linux实现在特定情况下会生成长度为零的RPC信息。正在运行NFS服务器的FreeBSD系统在收到这种客户端连接时会出现系统锁死。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0830
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0830
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200208-175
(官方数据源) CNNVD

- 其它链接及资源

ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-013.txt.asc
(UNKNOWN)  NETBSD  NetBSD-SA2002-013
http://marc.info/?l=bugtraq&m=102865517214722&w=2
(UNKNOWN)  FREEBSD  FreeBSD-SA-02:36.nfs
http://www.info.apple.com/usen/security/security_updates.html
(UNKNOWN)  CONFIRM  http://www.info.apple.com/usen/security/security_updates.html
http://www.securityfocus.com/bid/5402
(UNKNOWN)  BID  5402
http://xforce.iss.net/xforce/xfdb/9772
(UNKNOWN)  XF  bsd-nfs-rpc-dos(9772)

- 漏洞信息

FreeBSD NFS服务器远程拒绝服务漏洞
中危 其他
2002-08-12 00:00:00 2005-05-02 00:00:00
远程  
        
        Network File System (NFS)允许主机输出部分或全部文件系统,使网络中的其它主机能象访问本地硬盘一样访问这些资源。NFS是在Sun远程过程调用(RPC)框架的基础上开发的。FreeBSD发布中也提供了NFS服务器,但缺省未打开。
        FreeBSD NFS服务器中负责处理输入的RPC信息的代码含有一个安全漏洞,服务器接到长度为零的负载(payload)时会从上一条信息中引用该负载,出现信息链循环,并且随后会导致NFS服务器另外一部分试图遍历该链的代码出现死循环。能向受影
        响的FreeBSD系统发送RPC信息的攻击者可以通过构造一系列恶意RPC信息导致目标系统锁死。
        某些NFS的Linux实现在特定情况下会生成长度为零的RPC信息。正在运行NFS服务器的FreeBSD系统在收到这种客户端连接时会出现系统锁死。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 禁用NFS server:
        
         将/etc/rc.conf中的nfs_server_enable变量设为 "NO"并重启系统。
         或者,如果没有正在使用的NFS客户端的情况下(可用showmount(8)工具列出),直接杀掉mountd和nfsd进程就已足够。
        * 增加防火墙规则,禁止非受信主机向NFS server发送RPC流量。
        厂商补丁:
        FreeBSD
        -------
        FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:36)以及相应补丁:
        FreeBSD-SA-02:36:Bug in NFS server code allows remote denial of service
        链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:36.nfs.asc
        补丁下载:
        经检验,下列补丁适用于FreeBSD 4.4、4.5和4.6系统。
        a) 从下列地址下载相应的补丁并用你的PGP工具核实分开的PGP签名。
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:36/nfs.patch
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:36/nfs.patch.asc
        b) 安装补丁。
        # cd /usr/src
        # patch < /path/to/patch
        c) 按照下列描述重新编写kernel和模块并重启系统:
        URL:
        http://www.freebsd.org/handbook/kernelconfig.html

- 漏洞信息

5072
Multiple BSD NFS Zero Length Payload RPC Message DoS
Remote / Network Access Denial of Service, Input Manipulation
Loss of Availability

- 漏洞描述

The Network File System (NFS) on FreeBSD, NetBSD and OpenBSD contains a flaw that may allow a remote denial of service. The issue is triggered when a malicious user sends a RPC message containing a zero-length payload to a NFS server. This causes the NFS server to reference a previous payload and enter into an infinite loop, resulting in a loss of availability for the platform.

- 时间线

2002-08-05 Unknow
Unknow Unknow

- 解决方案

Upgrade to FreeBSD version 4.6.1-RELEASE-p7 or higher, as it has been reported to fix this vulnerability. Also, FreeBSD has released patches for some older versions. Upgrade to NetBSD version 1.6 after the correction date or higher, as it has been reported to fix this vulnerability. Upgrade to OpenBSD version 3.2 or higher, as it has been reported to fix this vulnerability.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站