首页 -> 安全研究

安全研究

安全漏洞
Sun Solaris CDE dtspcd远程缓冲区溢出漏洞

发布日期:2001-11-12
更新日期:2001-11-12

受影响系统:
Open Group CDE Common Desktop Environment 2.1
Open Group CDE Common Desktop Environment 2.0
Open Group CDE Common Desktop Environment 1.2
Open Group CDE Common Desktop Environment 1.1
Open Group CDE Common Desktop Environment 1.0.2
Open Group CDE Common Desktop Environment 1.0.1
Open Group CDE Common Desktop Environment
Xi Graphics DeXtop 2.1
CDE dtspcd
    - Caldera OpenUnix 8.0
    - Caldera SCO UnixWare 7.0
    - HP HP-UX 11.11
    - HP HP-UX 11.04
    - HP HP-UX 11.0
    - HP HP-UX 10.24
    - HP HP-UX 10.20
    - HP HP-UX 10.10
    - IBM AIX 5.1
    - IBM AIX 4.3.3
    - IBM AIX 4.3.2
    - IBM AIX 4.3.1
    - IBM AIX 4.3
    - IBM AIX 4.2.1
    - IBM AIX 4.2
    - IBM AIX 4.1.5
    - IBM AIX 4.1.4
    - IBM AIX 4.1.3
    - IBM AIX 4.1.2
    - IBM AIX 4.1.1
    - IBM AIX 4.1
    - IBM AIX 4.0
    - SGI IRIX 6.5.9
    - SGI IRIX 6.5.8
    - SGI IRIX 6.5.7
    - SGI IRIX 6.5.6
    - SGI IRIX 6.5.5
    - SGI IRIX 6.5.4
    - SGI IRIX 6.5.3
    - SGI IRIX 6.5.2
    - SGI IRIX 6.5.14
    - SGI IRIX 6.5.13
    - SGI IRIX 6.5.12
    - SGI IRIX 6.5.11
    - SGI IRIX 6.5.10
    - SGI IRIX 6.5.1
    - SGI IRIX 6.5
    - SGI IRIX 6.4
    - SGI IRIX 6.3
    - SGI IRIX 6.2
    - SGI IRIX 6.1
    - Sun Solaris 8.0 sparc
    - Sun Solaris 8.0 x86
    - Sun Solaris 7.0 x86
    - Sun Solaris 7.0
    - Sun Solaris 7.0 sparc
    - Sun Solaris 2.6
    - Sun Solaris 2.6 sparc
    - Sun Solaris 2.6 x86
    - Sun Solaris 2.5.1 sparc
    - Sun Solaris 2.5.1
    - Sun Solaris 2.5.1 x86
    - Sun Solaris 2.5 sparc
    - Sun Solaris 2.5 x86
    - Sun Solaris 2.5
    - Sun Solaris 2.4
    - Sun Solaris 2.4 x86
    - Sun Solaris 2.4 sparc
描述:
BUGTRAQ  ID: 3517
CVE(CAN) ID: CVE-2001-0803

通用桌面环境(CDE)是一个可在UNIX和Linux操作系统中运行的综合的图形用户界面。 CDE子进程控制服务(dtspcd)是一个从客户端接收请求,远程执行命令和启动应用程序的网络守护程序。在使用CDE的系统中,dtspcd是由互联网服务守护程序(一般是inetd或xinetd)根据CDE客户端请求而生成的。dtspcd的典型配置为以root权限在TCP/6112端口运行。

dtspcd实现上存在一个缓冲区溢出漏洞,远程攻击者可以通过溢出攻击在主机上以root用户的权限执行任意指令,从而完全控制主机。

dtspcd使用的一个共享库中含有一个可以远程利用的缓冲区溢出漏洞。在客户端协商过程中,dtspcd从客户端接收一个长度值和其他数据,但是没有正确地进行输入有效性检查。因此,恶意客户端可以构造并向dtspcd发送畸形数据,触发缓冲区溢出,并可能以root权限执行任意代码。


<*来源:Chris Spencer of ISS
  
  链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/214&type=0&nav=sec.sba
        http://cert.uni-stuttgart.de/archive/win-sec-ssc/2001/11/msg00021.html
        http://www.cert.org/advisories/CA-2002-01.html
        ftp://patches.sgi.com/support/free/security/advisories/20011107-01-P
        http://xforce.iss.net/static/7396.php
        ftp://stage.caldera.com/pub/security/openunix/CSSA-2001-SCO.30/
        http://www.cert.org/advisories/CA-2001-31.html
        http://www.its.monash.edu.au/security/auscert/2001-10/msg00055.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 禁止'dtspcd'服务。以Solaris系统为例:

  1. 转变成root用户
   $ su -
   #
  
2. 关闭dtspcd服务

   使用您熟悉的编辑器打开/etc/inetd.conf文件,找到如下行:
   dtspc stream tcp nowait root /usr/dt/bin/dtspcd /usr/dt/bin/dtspcd

   在该行的开始处增加"#"号来将其注释:
   #dtspc stream tcp nowait root /usr/dt/bin/dtspcd /usr/dt/bin/dtspcd
   保存修改,退出编辑器。      
  
3. 禁止dtspcd的执行权限
   # chmod 000 /usr/dt/bin/dtspcd

4. 重新启动inetd
    
   # ps -ef|grep inetd
     root   167     1  0   Oct 07 ?        0:07 /usr/sbin/inetd -s -t
   # kill -HUP 167 (上面的例子中,167是inetd的pid)

其他操作系统可以参考上述步骤。

厂商补丁:

Caldera
-------
Caldera已经为此发布了一个安全公告(CSSA-2001-SCO.30)以及相应补丁:
CSSA-2001-SCO.30:Open UNIX, UnixWare 7: DCE SPC library buffer overflow
链接:ftp://stage.caldera.com/pub/security/openunix/CSSA-2001-SCO.30/

补丁下载:

Caldera UnixWare 7:

Caldera Patch erg711881.Z
ftp://stage.caldera.com/pub/security/openunix/CSSA-2001-SCO.30/erg711881.Z

Caldera OpenUnix 8.0:

Caldera Patch erg711881.Z
ftp://stage.caldera.com/pub/security/openunix/CSSA-2001-SCO.30/erg711881.Z

HP
--
HP已经为此发布了一个安全公告(HPSBUX0111-175)以及相应补丁:
HPSBUX0111-175:Buffer overflow in dtspcd


补丁下载:

           10.10    PHSS_25785
           10.20    PHSS_25786
           10.24    PHSS_26029
           11.00    PHSS_25787
           11.04    PHSS_26030
           11.11    PHSS_25788

您可以在HP的ftp站下载上述补丁:
[url]ftp://us-ffs.external.hp.com/hp-ux_patches[/url]          

补丁安装方法:

  1. 在安装补丁之前备份系统。

  2. 以root身份登录。
  
  3. 把patch复制到/tmp目录。
  
  4. 转到/tmp目录unshar补丁程序:
  
      cd /tmp
      sh PHCO_25107
  
  5a. 对一个单独的系统,运行swinstall来安装补丁:
  
      swinstall -x autoreboot=true -x match_target=true \
          -s /tmp/PHCO_xxxxx.depot
  
  默认情况下会把原来的软件备份到/var/adm/sw/patch/PHCO_xxxxx目录下。如果你不希望保留一个备份,可以创建一个空文件/var/adm/sw/patch/PATCH_NOSAVE,这样系统就不会再保留备份了。
  
  警告:当安装补丁的时候这个文件存在,补丁安装以后就不能卸载了,使用这个功能的时候必须小心。

IBM
---
IBM已经为此发布了一个安全公告(IBM-20011029-01)以及相应补丁:
IBM-20011029-01:Buffer oveflow vulnerability in CDE DtSvc library


补丁下载:

IBM已经为此发布了两个APAR补丁以及一个紧急安全补丁:
AIX 4.3  APAR IY25436
AIX 5.1  APAR IY25437

紧急安全补丁名为:“CDE_dtspcd_efix.tar.Z”,可以从下列地址下载:
ftp://aix.software.ibm.com/aix/efixes/security/

Open Group
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.opengroup.org/cde/

SGI
---
SGI已经为此发布了一个安全公告(20011107-01-P)以及相应补丁:
20011107-01-P:CDE vulnerabilities
链接:ftp://patches.sgi.com/support/free/security/advisories/20011107-01-P

补丁下载:

SGI已经针对CDE提供了补丁:4416 ,可以应用于IRIX 6.5-6.5.14系统上。
上述补丁可以在下列地址下载:
ftp://patches.sgi.com/support/free/security/patches/

Sun
---
Sun已经为此发布了一个安全公告(Sun-00214)以及相应补丁:
Sun-00214:dtspcd
链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/214&type=0&nav=sec.sba

补丁下载:

    OS Version               Patch ID
    __________               _________
    SunOS 5.8                108949-07
    SunOS 5.8_x86            108950-07
    SunOS 5.7                106934-04
    SunOS 5.7_x86            106935-04
    SunOS 5.6                105669-11
    SunOS 5.6_x86            105670-10
    SunOS 5.5.1              108363-02
    SunOS 5.5.1_x86          108364-02

您可以使用下列链接来下载相应补丁:
http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=<补丁ID>&method=h

例如,对于代号为111596-02的补丁,您可以使用下列链接:
http://sunsolve.sun.com/pub-cgi/patchDownload.pl?target=111596&method=h

补丁安装方法:

1. 首先用unzip或者uncompress命令将补丁包解压缩
2. 然后使用patchadd 命令安装补丁,例如:
  
   #patchadd /var/spool/patch/104945-02
  
   假设要安装的补丁号是104945-02, 解压之后的目录在:"/var/spool/patch/104945-02"

Xi Graphics
-----------
目前厂商已经为此提供了一个安全补丁,您可以在下列地址获取相关说明和补丁:

ftp://ftp.xig.com/updates/dextop/2.1/DEX2100.012.txt
ftp://ftp.xig.com/updates/dextop/2.1/DEX2100.012.tar.gz

浏览次数:7168
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障