CVE-2003-0174
CVSS7.5
发布时间 :2003-05-12 00:00:00
修订时间 :2008-09-05 16:33:40
NMCOS    

[原文]The LDAP name service (nsd) in IRIX 6.5.19 and earlier does not properly verify if the USERPASSWORD attribute has been provided by an LDAP server, which could allow attackers to log in without a password.


[CNNVD]SGI IRIX名字服务守护程序LDAP用户密码绕过漏洞(CNNVD-200305-033)

        
        IRIX是一款由SGI公司开发和维护的商业性质UNIX操作系统。
        SGI IRIX LDAP实现没有正确处理来自LDAP服务器的部分属性,远程攻击者可以利用这个漏洞未授权访问目标服务器。
        IRIX的LDAP名字服务实现没有判断LDAP服务器是否对密码数据库中的每个条目提供USERPASSWORD属性,这可导致用户无需密码登录服务器。目前详细漏洞细节没有提供。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:sgi:irix:6.5.4mSGI IRIX 6.5.4m
cpe:/o:sgi:irix:6.5.16mSGI IRIX 6.5.16m
cpe:/o:sgi:irix:6.5.11mSGI IRIX 6.5.11m
cpe:/o:sgi:irix:6.5.10fSGI IRIX 6.5.10f
cpe:/o:sgi:irix:6.5.17SGI IRIX 6.5.17
cpe:/o:sgi:irix:6.5.15SGI IRIX 6.5.15
cpe:/o:sgi:irix:6.5.14SGI IRIX 6.5.14
cpe:/o:sgi:irix:6.5.17mSGI IRIX 6.5.17m
cpe:/o:sgi:irix:6.5.3SGI IRIX 6.5.3
cpe:/o:sgi:irix:6.5.16SGI IRIX 6.5.16
cpe:/o:sgi:irix:6.5.5fSGI IRIX 6.5.5f
cpe:/o:sgi:irix:6.5.9fSGI IRIX 6.5.9f
cpe:/o:sgi:irix:6.5.8SGI IRIX 6.5.8
cpe:/o:sgi:irix:6.5.6mSGI IRIX 6.5.6m
cpe:/o:sgi:irix:6.5.6fSGI IRIX 6.5.6f
cpe:/o:sgi:irix:6.5.3fSGI IRIX 6.5.3f
cpe:/o:sgi:irix:6.5.9mSGI IRIX 6.5.9m
cpe:/o:sgi:irix:6.5.12fSGI IRIX 6.5.12f
cpe:/o:sgi:irix:6.5.12mSGI IRIX 6.5.12m
cpe:/o:sgi:irix:6.5.5SGI IRIX 6.5.5
cpe:/o:sgi:irix:6.5.4SGI IRIX 6.5.4
cpe:/o:sgi:irix:6.5.10SGI IRIX 6.5.10
cpe:/o:sgi:irix:6.5.8fSGI IRIX 6.5.8f
cpe:/o:sgi:irix:6.5.2fSGI IRIX 6.5.2f
cpe:/o:sgi:irix:6.5.10mSGI IRIX 6.5.10m
cpe:/o:sgi:irix:6.5.17fSGI IRIX 6.5.17f
cpe:/o:sgi:irix:6.5.14fSGI IRIX 6.5.14f
cpe:/o:sgi:irix:6.5.18fSGI IRIX 6.5.18f
cpe:/o:sgi:irix:6.5.15fSGI IRIX 6.5.15f
cpe:/o:sgi:irix:6.5.6SGI IRIX 6.5.6
cpe:/o:sgi:irix:6.5.4fSGI IRIX 6.5.4f
cpe:/o:sgi:irix:6.5.8mSGI IRIX 6.5.8m
cpe:/o:sgi:irix:6.5.13SGI IRIX 6.5.13
cpe:/o:sgi:irix:6.5.18mSGI IRIX 6.5.18m
cpe:/o:sgi:irix:6.5.19fSGI IRIX 6.5.19f
cpe:/o:sgi:irix:6.5.18SGI IRIX 6.5.18
cpe:/o:sgi:irix:6.5.11SGI IRIX 6.5.11
cpe:/o:sgi:irix:6.5.19mSGI IRIX 6.5.19m
cpe:/o:sgi:irix:6.5.2mSGI IRIX 6.5.2m
cpe:/o:sgi:irix:6.5.9SGI IRIX 6.5.9
cpe:/o:sgi:irix:6.5.14mSGI IRIX 6.5.14m
cpe:/o:sgi:irix:6.5.12SGI IRIX 6.5.12
cpe:/o:sgi:irix:6.5.13mSGI IRIX 6.5.13m
cpe:/o:sgi:irix:6.5.19SGI IRIX 6.5.19
cpe:/o:sgi:irix:6.5.3mSGI IRIX 6.5.3m
cpe:/o:sgi:irix:6.5.13fSGI IRIX 6.5.13f
cpe:/o:sgi:irix:6.5SGI IRIX 6.5
cpe:/o:sgi:irix:6.5.7fSGI IRIX 6.5.7f
cpe:/o:sgi:irix:6.5.7SGI IRIX 6.5.7
cpe:/o:sgi:irix:6.5.11fSGI IRIX 6.5.11f
cpe:/o:sgi:irix:6.5.7mSGI IRIX 6.5.7m
cpe:/o:sgi:irix:6.5.15mSGI IRIX 6.5.15m
cpe:/o:sgi:irix:6.5.16fSGI IRIX 6.5.16f
cpe:/o:sgi:irix:6.5.5mSGI IRIX 6.5.5m
cpe:/o:sgi:irix:6.5.1SGI IRIX 6.5.1
cpe:/o:sgi:irix:6.5.2SGI IRIX 6.5.2

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0174
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-0174
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200305-033
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/7442
(VENDOR_ADVISORY)  BID  7442
ftp://patches.sgi.com/support/free/security/advisories/20030407-01-P
(VENDOR_ADVISORY)  SGI  20030407-01-P
http://xforce.iss.net/xforce/xfdb/11860
(UNKNOWN)  XF  irix-ldap-authentication-bypass(11860)
http://www.ciac.org/ciac/bulletins/n-084.shtml
(UNKNOWN)  CIAC  N-084

- 漏洞信息

SGI IRIX名字服务守护程序LDAP用户密码绕过漏洞
高危 设计错误
2003-05-12 00:00:00 2005-10-20 00:00:00
本地  
        
        IRIX是一款由SGI公司开发和维护的商业性质UNIX操作系统。
        SGI IRIX LDAP实现没有正确处理来自LDAP服务器的部分属性,远程攻击者可以利用这个漏洞未授权访问目标服务器。
        IRIX的LDAP名字服务实现没有判断LDAP服务器是否对密码数据库中的每个条目提供USERPASSWORD属性,这可导致用户无需密码登录服务器。目前详细漏洞细节没有提供。
        

- 公告与补丁

        厂商补丁:
        SGI
        ---
        目前SGI已经提供了补丁下载,不过建议用户升级到IRIX 6.5.20:
        ftp://patches.sgi.com/support/free/security/patches/
        补丁情况:
         系统版本 是否受影响 补丁号 备注
         ---------- ----------- ------- -------------
         IRIX 3.x 未知 备注 1
         IRIX 4.x 未知 备注 1
         IRIX 5.x 未知 备注 1
         IRIX 6.0.x 未知 备注 1
         IRIX 6.1 未知 备注 1
         IRIX 6.2 未知 备注 1
         IRIX 6.3 未知 备注 1
         IRIX 6.4 未知 备注 1
         IRIX 6.5 是 备注 2 & 3 & 5
         IRIX 6.5.1 是 备注 2 & 3 & 5
         IRIX 6.5.2 是 备注 2 & 3 & 5
         IRIX 6.5.3 是 备注 2 & 3 & 5
         IRIX 6.5.4 是 备注 2 & 3 & 5
         IRIX 6.5.5 是 备注 2 & 3 & 5
         IRIX 6.5.6 是 备注 2 & 3 & 5
         IRIX 6.5.7 是 备注 2 & 3 & 5
         IRIX 6.5.8 是 备注 2 & 3 & 5
         IRIX 6.5.9 是 备注 2 & 3 & 5
         IRIX 6.5.10 是 备注 2 & 3 & 5
         IRIX 6.5.11 是 备注 2 & 3 & 5
         IRIX 6.5.12 是 备注 2 & 3 & 5
         IRIX 6.5.13 是 备注 2 & 3 & 5
         IRIX 6.5.14 是 备注 2 & 3 & 5
         IRIX 6.5.15 是 5063 备注 2 & 4 & 5
         IRIX 6.5.16 是 5063 备注 2 & 4 & 5
         IRIX 6.5.17 是 5063 备注 2 & 4 & 5
         IRIX 6.5.18 是 5063 备注 2 & 4 & 5
         IRIX 6.5.19 是 5063 备注 2 & 4 & 5
         IRIX 6.5.20 不 备注 5
        备注:
         1) 这个版本的IRIX系统已经不再被维护了,请升级到受支持的版本,参看
        
        http://support.sgi.com/irix/news/index.html#policy
来获得更多的信息。
         2) 如果你还未收到一张IRIX 6.5.x for IRIX 6.5的CD,请联系SGI的支持
         部门,或访问:
        http://support.sgi.com

        
         3) 升级到IRIX 6.5.20 。
         4) 安装补丁或者升级到IRIX 6.5.20
        
         5) 在升级到IRIX 6.5.20或采用适当补丁后,系统管理员可以选择拒绝所有不带USERPASSWORD属性密码数据库条目。这可以通过在文件/var/ns/ldap.conf中,定义passwd.byname和passwd.byuid表部分增加如下行:
        
         require USERPASSWORD
        当这个完成后,USERPASSWORD属性没有任何数据的条目将不会出现在密码数据库中。
        ##### Patch File Checksums ####
        补丁检验码如下:
        Filename: &

- 漏洞信息

8581
IRIX LDAP nsd USERPASSWORD Unauthenticated Login

- 漏洞描述

Unknown or Incomplete

- 时间线

2003-04-25 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

SGI IRIX Name Service Daemon LDAP UserPassword Bypass Vulnerability
Design Error 7442
No Yes
2003-04-25 12:00:00 2009-07-11 09:07:00
Vulnerability announced by SGI.

- 受影响的程序版本

SGI IRIX 6.5.19 m
SGI IRIX 6.5.19 f
SGI IRIX 6.5.19
SGI IRIX 6.5.18 m
SGI IRIX 6.5.18 f
SGI IRIX 6.5.18
SGI IRIX 6.5.17 m
SGI IRIX 6.5.17 f
SGI IRIX 6.5.17
SGI IRIX 6.5.16 m
SGI IRIX 6.5.16 f
SGI IRIX 6.5.16
SGI IRIX 6.5.15 m
SGI IRIX 6.5.15 f
SGI IRIX 6.5.15
SGI IRIX 6.5.14 m
SGI IRIX 6.5.14 f
SGI IRIX 6.5.14
SGI IRIX 6.5.13 m
SGI IRIX 6.5.13 f
SGI IRIX 6.5.13
SGI IRIX 6.5.12 m
SGI IRIX 6.5.12 f
SGI IRIX 6.5.12
SGI IRIX 6.5.11 m
SGI IRIX 6.5.11 f
SGI IRIX 6.5.11
SGI IRIX 6.5.10 m
SGI IRIX 6.5.10 f
SGI IRIX 6.5.10
SGI IRIX 6.5.9 m
SGI IRIX 6.5.9 f
SGI IRIX 6.5.9
SGI IRIX 6.5.8 m
SGI IRIX 6.5.8 f
SGI IRIX 6.5.8
SGI IRIX 6.5.7 m
SGI IRIX 6.5.7 f
SGI IRIX 6.5.7
SGI IRIX 6.5.6 m
SGI IRIX 6.5.6 f
SGI IRIX 6.5.6
SGI IRIX 6.5.5 m
SGI IRIX 6.5.5 f
SGI IRIX 6.5.5
SGI IRIX 6.5.4 m
SGI IRIX 6.5.4 f
SGI IRIX 6.5.4
SGI IRIX 6.5.3 m
SGI IRIX 6.5.3 f
SGI IRIX 6.5.3
SGI IRIX 6.5.2 m
SGI IRIX 6.5.2 f
SGI IRIX 6.5.2
SGI IRIX 6.5.1
SGI IRIX 6.5

- 漏洞讨论

It has been reported that the SGI IRIX implementation of LDAP does not properly handle some attributes from LDAP servers. Because of this, it may be possible for a remote user to gain unauthorized access to a target server.

- 漏洞利用

Currently we are not aware of any exploits for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 解决方案

SGI has release fixes to address this issue. Additionally, SGI has stated that this issue will be resolved in the forthcoming 6.5.20 release.


SGI IRIX 6.5.15 m

SGI IRIX 6.5.15

SGI IRIX 6.5.15 f

SGI IRIX 6.5.16 m

SGI IRIX 6.5.16 f

SGI IRIX 6.5.16

SGI IRIX 6.5.17 f

SGI IRIX 6.5.17

SGI IRIX 6.5.17 m

SGI IRIX 6.5.18 m

SGI IRIX 6.5.18

SGI IRIX 6.5.18 f

SGI IRIX 6.5.19

SGI IRIX 6.5.19 m

SGI IRIX 6.5.19 f

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站