首页 -> 安全研究

安全研究

安全漏洞
多家厂商CDE ToolTalk数据库服务程序本地符号链接漏洞

发布日期:2002-07-11
更新日期:2002-07-18

受影响系统:
CDE rpc.ttdbserverd
    - Caldera OpenUnix 8.0
    - Caldera SCO UnixWare 7.1.1
    - Caldera SCO UnixWare 7.1
    - Caldera SCO UnixWare 7.0
    - Compaq Tru64 Unix 5.1A
    - Compaq Tru64 Unix 5.1
    - Compaq Tru64 Unix 5.0A
    - Compaq Tru64 Unix 4.0G
    - Compaq Tru64 Unix 4.0F
    - HP HP-UX 11.11
    - HP HP-UX 11.0
    - HP HP-UX 10.24
    - HP HP-UX 10.20
    - HP HP-UX 10.10
    - IBM AIX 5.1
    - IBM AIX 4.3.3
    - SGI IRIX 6.5.9
    - SGI IRIX 6.5.8
    - SGI IRIX 6.5.7
    - SGI IRIX 6.5.6
    - SGI IRIX 6.5.5
    - SGI IRIX 6.5.4
    - SGI IRIX 6.5.3
    - SGI IRIX 6.5.2
    - SGI IRIX 6.5.16
    - SGI IRIX 6.5.15
    - SGI IRIX 6.5.14
    - SGI IRIX 6.5.13
    - SGI IRIX 6.5.12
    - SGI IRIX 6.5.11
    - SGI IRIX 6.5.10
    - SGI IRIX 6.5.1
    - SGI IRIX 6.5
    - SGI IRIX 6.4
    - SGI IRIX 6.3
    - SGI IRIX 6.2
    - SGI IRIX 6.1
    - SGI IRIX 6.0
    - SGI IRIX 5.3
    - SGI IRIX 5.2
    - Sun Solaris 9.0
    - Sun Solaris 8.0
    - Sun Solaris 7.0
    - Sun Solaris 2.6
    - Sun Solaris 2.5.1
描述:
BUGTRAQ  ID: 5083
CVE(CAN) ID: CVE-2002-0678

Common Desktop Environment (CDE)是一款集成图形用户接口,运行在各种UNIX和LINUX操作系统下,CDE ToolTalk服务允许独立的开发应用程序,使应用程序可以跨主机和平台交换ToolTalk信息相互之间通信,使用ToolTalk服务,应用程序可以建立开放协议允许各种程序进行交换和新的程序插入到系统中可以尽可能最小化重新配置。ToolTalk RPC数据库服务程序,rpc.ttdbserverd用于管理ToolTalk应用通信。

Common Desktop Environment (CDE) ToolTalk RPC数据库服务程序(rpc.ttdbserverd)没有充分的过滤传递给_TT_TRANSACTION()过程的参数,本地攻击者可以利用这个漏洞建立符号链接,再通过RPC请求以root用户权限覆盖系统中任意文件内容。

ToolTalk RPC数据库服务程序包含_TT_TRANSACTION()过程,通过应用客户端提供的路径和文件参数来建立和写事务日志文件,ToolTalk RPC数据库服务在建立和写事务日志文件的时候没有检查符号连接,本地攻击者可以通过符号连接,再提交特殊构建的RPC调用,可以root用户权限覆盖系统中任意文件内容,可造成拒绝服务攻击,也可能获得权限提升。


<*来源:CERT Advisory (cert-advisory@cert.org
  
  链接:http://www.kb.cert.org/vuls/id/975403
        http://archives.neohapsis.com/archives/bugtraq/2002-07/0101.html
        http://www.cert.org/advisories/CA-2002-20.html
        ftp://stage.caldera.com/pub/security/openunix/CSSA-2002-SCO.28
        http://www.auscert.org.au/render.html?it=2315&cid=36
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

*  关闭ToolTalk RPC数据库服务守护进程。

编辑/etc/inetd.conf文件,注释或者删除'rpc.ttdbserver'相关的配置行。重启inetd守护进程。

*  使用访问控制,限制对RPC服务端口的访问。

厂商补丁:

Caldera
-------
Caldera已经为此发布了一个安全公告(CSSA-2002-SCO.28)以及相应补丁:
CSSA-2002-SCO.28:UnixWare 7.1.1 Open UNIX 8.0.0 : rpc.ttdbserverd file creation and deletion vulnerabilities
链接:ftp://stage.caldera.com/pub/security/openunix/CSSA-2002-SCO.28

补丁下载:

ftp://ftp.caldera.com/pub/updates/OpenUNIX/CSSA-2002-SCO.28

补丁安装方法:

# uncompress /var/spool/pkg/erg712073.pkg.Z
# pkgadd -d /var/spool/pkg/erg712073.pkg

HP
--
HP已经为此发布了一个安全公告(HPSBUX0207-199)以及相应升级程序:
HPSBUX0207-199:Sec. Vulnerability in rpc.ttdbserver (Rev.1)
链接:

新版程序下载:

ftp://ttdb1:ttdb1@192.170.19.51/rpc.ttdbserver.tar.gz

升级程序安装方法:

将rpc.ttdbserver.tar.gz文件解压到一个临时目录中,进入到临时目录执行:

./install_rpc.ttdbserver rpc.ttdbserver.1020

浏览次数:3407
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障