CVE-2002-1516
CVSS4.6
发布时间 :2003-04-02 00:00:00
修订时间 :2008-09-10 15:14:49
NMCOS    

[原文]rpcbind in SGI IRIX, when using the -w command line switch, allows local users to overwrite arbitrary files via a symlink attack.


[CNNVD]IRIX rpcbind符号链接拒绝服务攻击漏洞(CNNVD-200304-049)

        
        IRIX是一款由SGI公司开发和维护的商业性质UNIX操作系统。
        IRIX中的rpcbind程序在接受到SIGINT或者SIGTERM信号时处理写文件存在问题,本地攻击者可以利用这个漏洞通过符号链接对系统文件进行破坏。
        当使用'-w'选项启动rpcbind时,程序会尝试搜索位于/tmp目录下文件中的注册服务列表信息,不过当rpcbind进程在接收到SIGINT或者SIGTERM信号时会把这些文件写到系统中,由于rpcbind不正确的处理符号连接,可能导致在SIGINT或者SIGTERM信号时按照符号链接覆盖系统重要文件,产生拒绝服务攻击。
        rpcbind包含在'eoe.sw.svr4net'包中,默认没有被安装。
        要判断IRIX运行的版本,执行如下命令:
        # /bin/uname -R
        会显示类似如下信息:
        # 6.5 6.5.15f
        第一个数据表示发行名称,第二个表示扩展发行名称。
        要查看受影响的程序是否安装,执行如下命令:
        # versions eoe.sw.svr4net
         I = Installed, R = Removed
         Name Date Description
         I eoe 07/19/2002 IRIX Execution Environment, 6.5.17f
         I eoe.sw 07/19/2002 IRIX Execution Environment Software
         I eoe.sw.svr4net 07/19/2002 System V Release 4 Networking
        类似如上所描述的信息,那么此系统存在漏洞。
        <*链接:ftp://patches.sgi.com/support/free/security/advisories/20020903-01-P
        *>

- CVSS (基础分值)

CVSS分值: 4.6 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:sgi:irix:6.5.8SGI IRIX 6.5.8
cpe:/o:sgi:irix:6.5.16mSGI IRIX 6.5.16m
cpe:/o:sgi:irix:6.5.6SGI IRIX 6.5.6
cpe:/o:sgi:irix:6.5.17SGI IRIX 6.5.17
cpe:/o:sgi:irix:6.5SGI IRIX 6.5
cpe:/o:sgi:irix:6.5.13SGI IRIX 6.5.13
cpe:/o:sgi:irix:6.5.15SGI IRIX 6.5.15
cpe:/o:sgi:irix:6.5.7SGI IRIX 6.5.7
cpe:/o:sgi:irix:6.5.14SGI IRIX 6.5.14
cpe:/o:sgi:irix:6.5.15mSGI IRIX 6.5.15m
cpe:/o:sgi:irix:6.5.5SGI IRIX 6.5.5
cpe:/o:sgi:irix:6.5.4SGI IRIX 6.5.4
cpe:/o:sgi:irix:6.5.10SGI IRIX 6.5.10
cpe:/o:sgi:irix:6.5.17mSGI IRIX 6.5.17m
cpe:/o:sgi:irix:6.5.11SGI IRIX 6.5.11
cpe:/o:sgi:irix:6.5.3SGI IRIX 6.5.3
cpe:/o:sgi:irix:6.5.1SGI IRIX 6.5.1
cpe:/o:sgi:irix:6.5.16SGI IRIX 6.5.16
cpe:/o:sgi:irix:6.5.9SGI IRIX 6.5.9
cpe:/o:sgi:irix:6.5.2SGI IRIX 6.5.2
cpe:/o:sgi:irix:6.5.14mSGI IRIX 6.5.14m
cpe:/o:sgi:irix:6.5.12SGI IRIX 6.5.12
cpe:/o:sgi:irix:6.5.13mSGI IRIX 6.5.13m

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1516
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1516
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200304-049
(官方数据源) CNNVD

- 其它链接及资源

http://www.iss.net/security_center/static/10272.php
(VENDOR_ADVISORY)  XF  irix-rpcbind-w-symlink(10272)
http://www.ciac.org/ciac/bulletins/n-004.shtml
(VENDOR_ADVISORY)  CIAC  N-004
http://www.securityfocus.com/bid/5889
(UNKNOWN)  BID  5889
ftp://patches.sgi.com/support/free/security/advisories/20020903-01-P
(UNKNOWN)  SGI  20020903-01-P

- 漏洞信息

IRIX rpcbind符号链接拒绝服务攻击漏洞
中危 访问验证错误
2003-04-02 00:00:00 2005-05-13 00:00:00
本地  
        
        IRIX是一款由SGI公司开发和维护的商业性质UNIX操作系统。
        IRIX中的rpcbind程序在接受到SIGINT或者SIGTERM信号时处理写文件存在问题,本地攻击者可以利用这个漏洞通过符号链接对系统文件进行破坏。
        当使用'-w'选项启动rpcbind时,程序会尝试搜索位于/tmp目录下文件中的注册服务列表信息,不过当rpcbind进程在接收到SIGINT或者SIGTERM信号时会把这些文件写到系统中,由于rpcbind不正确的处理符号连接,可能导致在SIGINT或者SIGTERM信号时按照符号链接覆盖系统重要文件,产生拒绝服务攻击。
        rpcbind包含在'eoe.sw.svr4net'包中,默认没有被安装。
        要判断IRIX运行的版本,执行如下命令:
        # /bin/uname -R
        会显示类似如下信息:
        # 6.5 6.5.15f
        第一个数据表示发行名称,第二个表示扩展发行名称。
        要查看受影响的程序是否安装,执行如下命令:
        # versions eoe.sw.svr4net
         I = Installed, R = Removed
         Name Date Description
         I eoe 07/19/2002 IRIX Execution Environment, 6.5.17f
         I eoe.sw 07/19/2002 IRIX Execution Environment Software
         I eoe.sw.svr4net 07/19/2002 System V Release 4 Networking
        类似如上所描述的信息,那么此系统存在漏洞。
        <*链接:ftp://patches.sgi.com/support/free/security/advisories/20020903-01-P
        *>

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 不使用"-w"选项,确定/etc/config/rpcbind.options中没有使用这个选项。
        厂商补丁:
        SGI
        ---
        SGI已经为此发布了一个安全公告(20020903-01-P)以及相应补丁:
        20020903-01-P:rpcbind/fsr_efs/mv/errhook/uux vulnerabilities
        链接:ftp://patches.sgi.com/support/free/security/advisories/20020903-01-P
        补丁情况:
         系统版本 是否受影响 补丁号 备注
         ---------- ----------- ------- -------------
         IRIX 3.x 未知 备注 1
         IRIX 4.x 未知 备注 1
         IRIX 5.x 未知 备注 1
         IRIX 6.0.x 未知 备注 1
         IRIX 6.1 未知 备注 1
         IRIX 6.2 未知 备注 1
         IRIX 6.3 未知 备注 1
         IRIX 6.4 未知 备注 1
         IRIX 6.5 是 备注 2 & 4
         IRIX 6.5.1 是 备注 2 & 4
         IRIX 6.5.2 是 备注 2 & 4
         IRIX 6.5.3 是 备注 2 & 4
         IRIX 6.5.4 是 备注 2 & 4
         IRIX 6.5.5 是 备注 2 & 4
         IRIX 6.5.6 是 备注 2 & 4
         IRIX 6.5.7 是 备注 2 & 4
         IRIX 6.5.8 是 备注 2 & 4
         IRIX 6.5.9 是 备注 2 & 4
         IRIX 6.5.10 是 备注 2 & 4
         IRIX 6.5.11 是 备注 2 & 4
         IRIX 6.5.12 是 备注 2 & 4
         IRIX 6.5.13m 是 4771 备注 2 & 3
         IRIX 6.5.13 是 4772 备注 2 & 3
         IRIX 6.5.14m 是 4771 备注 2 & 3
         IRIX 6.5.14 是 4772 备注 2 & 3
         IRIX 6.5.15m 是 4771 备注 2 & 3
         IRIX 6.5.15 是 4772 备注 2 & 3
         IRIX 6.5.16m 是 4771 备注 2 & 3
         IRIX 6.5.16 是 4772 备注 2 & 3
         IRIX 6.5.17m 是 4771 备注 2 & 3
         IRIX 6.5.17 是 4772 备注 2 & 3
         IRIX 6.5.18 不
        备注:
         1) 这个版本的IRIX系统已经不再被维护了,请升级到受支持的版本,参看
        
        http://support.sgi.com/irix/news/index.html#policy
来获得更多的信息。
         2) 如果你还未收到一张IRIX 6.5.x for IRIX 6.5的CD,请联系SGI的支持
         部门,访问:

- 漏洞信息

8578
IRIX rpcbind -w Option Symlink Arbitrary File Overwrite
Local Access Required Race Condition
Loss of Integrity

- 漏洞描述

IRIX contains a flaw that may allow a malicious local user to overwrite arbitrary files on the system. The issue is due to rpcbind creating files insecurely when used with the '-w' option. It is possible for a user to use a symlink style attack to manipulate arbitrary files, resulting in a loss of integrity.

- 时间线

2002-10-03 Unknow
Unknow Unknow

- 解决方案

Upgrade to version 6.5.18 or higher, as it has been reported to fix this vulnerability. In addition, Silicon Graphics, Inc. has released patches for some older versions.

- 相关参考

- 漏洞作者

- 漏洞信息

IRIX rpcbind Symlink Vulnerability
Access Validation Error 5889
No Yes
2002-10-04 12:00:00 2009-07-11 05:06:00
This issue was reported in an SGI security advisory.

- 受影响的程序版本

SGI IRIX 6.5.17 m
SGI IRIX 6.5.17
SGI IRIX 6.5.16 m
SGI IRIX 6.5.16
SGI IRIX 6.5.15 m
SGI IRIX 6.5.15
SGI IRIX 6.5.14 m
SGI IRIX 6.5.14
SGI IRIX 6.5.13 m
SGI IRIX 6.5.13
SGI IRIX 6.5.12
SGI IRIX 6.5.11
SGI IRIX 6.5.10
SGI IRIX 6.5.9
SGI IRIX 6.5.8
SGI IRIX 6.5.7
SGI IRIX 6.5.6
SGI IRIX 6.5.5
SGI IRIX 6.5.4
SGI IRIX 6.5.3
SGI IRIX 6.5.2
SGI IRIX 6.5.1
SGI IRIX 6.5
SGI IRIX 6.5.18

- 不受影响的程序版本

SGI IRIX 6.5.18

- 漏洞讨论

A vulnerability has been discovered in the rpcbind utility available on IRIX operating systems.

When starting rpcbind with the '-w' switch, the program attempts to locate a registered services list located in files in the /tmp directory. These files are written to when the rpcbind process receives a SIGINT or SIGTERM signal. Since rpcbind incorrectly follows symbolic links, this may possibly result in arbitrary files being corrupted/overwritten when a SIGINT or SIGTERM signal is received by rpcbind.

Critical files which are writeable by the rpcbind process may be corrupted, resulting in a denial of service.

It should be noted that rpcbind is included in the 'eoe.sw.svr4net' package, which is not installed by default.

- 漏洞利用

No exploit is required.

- 解决方案

SGI has released an updated advisory explaining that the patches in the original advisory are incompatible with R4000-class hardware. patch4820 and patch4819 are the correct patches.

It has been reported by SGI that patches previously released were not compatible with eachother. A new advisory containing working fixes has been released. Further details regarding this change can be found in the referenced advisory. Users of versions without available patches are advised to upgrade to IRIX 6.5.18 or later.


SGI IRIX 6.5

SGI IRIX 6.5.1

SGI IRIX 6.5.10

SGI IRIX 6.5.11

SGI IRIX 6.5.12

SGI IRIX 6.5.13 m

SGI IRIX 6.5.13

SGI IRIX 6.5.14

SGI IRIX 6.5.14 m

SGI IRIX 6.5.15 m

SGI IRIX 6.5.15

SGI IRIX 6.5.16 m

SGI IRIX 6.5.16

SGI IRIX 6.5.17

SGI IRIX 6.5.17 m

SGI IRIX 6.5.2

SGI IRIX 6.5.3

SGI IRIX 6.5.4

SGI IRIX 6.5.5

SGI IRIX 6.5.6

SGI IRIX 6.5.7

SGI IRIX 6.5.8

SGI IRIX 6.5.9

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站