首页 -> 安全研究

安全研究

安全漏洞
多家厂商CDE ToolTalk数据库服务程序远程NULL写漏洞

发布日期:2002-07-11
更新日期:2002-07-18

受影响系统:
CDE rpc.ttdbserverd
    - Caldera OpenUnix 8.0
    - Caldera SCO UnixWare 7.1.1
    - Caldera SCO UnixWare 7.1
    - Caldera SCO UnixWare 7.0
    - Compaq Tru64 Unix 5.1A
    - Compaq Tru64 Unix 5.1
    - Compaq Tru64 Unix 5.0A
    - Compaq Tru64 Unix 4.0G
    - Compaq Tru64 Unix 4.0F
    - HP HP-UX 11.11
    - HP HP-UX 11.0
    - HP HP-UX 10.24
    - HP HP-UX 10.20
    - HP HP-UX 10.10
    - IBM AIX 5.1
    - IBM AIX 4.3.3
    - SGI IRIX 6.5.9
    - SGI IRIX 6.5.8
    - SGI IRIX 6.5.7
    - SGI IRIX 6.5.6
    - SGI IRIX 6.5.5
    - SGI IRIX 6.5.4
    - SGI IRIX 6.5.3
    - SGI IRIX 6.5.2
    - SGI IRIX 6.5.16
    - SGI IRIX 6.5.15
    - SGI IRIX 6.5.14
    - SGI IRIX 6.5.13
    - SGI IRIX 6.5.12
    - SGI IRIX 6.5.11
    - SGI IRIX 6.5.10
    - SGI IRIX 6.5.1
    - SGI IRIX 6.5
    - SGI IRIX 6.4
    - SGI IRIX 6.3
    - SGI IRIX 6.2
    - SGI IRIX 6.1
    - SGI IRIX 6.0
    - SGI IRIX 5.3
    - SGI IRIX 5.2
    - Sun Solaris 9.0
    - Sun Solaris 8.0
    - Sun Solaris 7.0
    - Sun Solaris 2.6
    - Sun Solaris 2.5.1
描述:
BUGTRAQ  ID: 5082
CVE(CAN) ID: CVE-2002-0677

Common Desktop Environment (CDE)是一款集成图形用户接口,运行在各种UNIX和LINUX操作系统下,CDE ToolTalk服务允许独立的开发应用程序,使应用程序可以跨主机和平台交换ToolTalk信息相互之间通信,使用ToolTalk服务,应用程序可以建立开放协议允许各种程序进行交换和新的程序插入到系统中可以尽可能最小化重新配置。ToolTalk RPC数据库服务程序,rpc.ttdbserverd用于管理ToolTalk应用通信。

ToolTalk客户端可以通过提送RPC请求给数据库服务程序来关闭某一ToolTalk数据库,在这个过程中,会调用_TT_ISCLOSE()过程,_TT_ISCLOSE() RPC接收来自客户端用于引用包含请求ToolTalk数据信息的内存结构作为文件描述符参数,结构中的内存位置设置为0(0L)表示关闭请求的数据库。ToolTalk在调用这个过程的时候没有检查文件描述符的范围,因此可能引用其他指向包含合法数据库信息的文件描述符作为参数传递,导致恶意的RPC调用使ToolTalk数据库服务进程空间中的指定内存位置被设置为0。

攻击者可以结合其他方法利用这个漏洞远程删除任意文件和远程建立任意目录,或者对ToolTalk数据库服务进行拒绝服务攻击。

必须注意的时这个RPC请求需要客户端提供AUTH_UNIX认证信息,不过AUTH_UNIX认证可以很容易的被攻击者伪造通过。

<*来源:CERT Advisory (cert-advisory@cert.org
  
  链接:http://www.kb.cert.org/vuls/id/975403
        http://archives.neohapsis.com/archives/bugtraq/2002-07/0101.html
        http://www.cert.org/advisories/CA-2002-20.html
        ftp://stage.caldera.com/pub/security/openunix/CSSA-2002-SCO.28
        http://www.auscert.org.au/render.html?it=2315&cid=36
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

*  关闭ToolTalk RPC数据库服务守护进程。

编辑/etc/inetd.conf文件,注释或者删除'rpc.ttdbserver'相关的配置行。重启inetd守护进程。

*  使用访问控制,限制对RPC服务端口的访问。

厂商补丁:

Caldera
-------
Caldera已经为此发布了一个安全公告(CSSA-2002-SCO.28)以及相应补丁:
CSSA-2002-SCO.28:UnixWare 7.1.1 Open UNIX 8.0.0 : rpc.ttdbserverd file creation and deletion vulnerabilities
链接:ftp://stage.caldera.com/pub/security/openunix/CSSA-2002-SCO.28

补丁下载:

ftp://ftp.caldera.com/pub/updates/OpenUNIX/CSSA-2002-SCO.28

补丁安装方法:

# uncompress /var/spool/pkg/erg712073.pkg.Z
# pkgadd -d /var/spool/pkg/erg712073.pkg

HP
--
HP已经为此发布了一个安全公告(HPSBUX0207-199)以及相应升级程序:
HPSBUX0207-199:Sec. Vulnerability in rpc.ttdbserver (Rev.1)
链接:

新版程序下载:

ftp://ttdb1:ttdb1@192.170.19.51/rpc.ttdbserver.tar.gz

升级程序安装方法:

将rpc.ttdbserver.tar.gz文件解压到一个临时目录中,进入到临时目录执行:

./install_rpc.ttdbserver rpc.ttdbserver.1020

浏览次数:3215
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障