首页 -> 安全研究

安全研究

安全漏洞
FreeBSD NFS服务器远程拒绝服务漏洞

发布日期:2002-08-07
更新日期:2002-08-08

受影响系统:
FreeBSD rpc.nfsd
    - FreeBSD 4.6.1
    - FreeBSD 4.6
    - FreeBSD 4.5
    - FreeBSD 4.4
    - FreeBSD 4.3
    - FreeBSD 4.2
    - FreeBSD 4.1
    - FreeBSD 4.0
不受影响系统:
FreeBSD rpc.nfsd
    - FreeBSD 4.6.1-RELEASE-p7
描述:
CVE(CAN) ID: CVE-2002-0830

Network File System (NFS)允许主机输出部分或全部文件系统,使网络中的其它主机能象访问本地硬盘一样访问这些资源。NFS是在Sun远程过程调用(RPC)框架的基础上开发的。FreeBSD发布中也提供了NFS服务器,但缺省未打开。

FreeBSD NFS服务器中负责处理输入的RPC信息的代码含有一个安全漏洞,服务器接到长度为零的负载(payload)时会从上一条信息中引用该负载,出现信息链循环,并且随后会导致NFS服务器另外一部分试图遍历该链的代码出现死循环。能向受影
响的FreeBSD系统发送RPC信息的攻击者可以通过构造一系列恶意RPC信息导致目标系统锁死。

某些NFS的Linux实现在特定情况下会生成长度为零的RPC信息。正在运行NFS服务器的FreeBSD系统在收到这种客户端连接时会出现系统锁死。


<*来源:Mike Junk (junk@isilon.com
  
  链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:36.nfs.asc
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 禁用NFS server:
  
  将/etc/rc.conf中的nfs_server_enable变量设为 "NO"并重启系统。

  或者,如果没有正在使用的NFS客户端的情况下(可用showmount(8)工具列出),直接杀掉mountd和nfsd进程就已足够。

* 增加防火墙规则,禁止非受信主机向NFS server发送RPC流量。

厂商补丁:

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:36)以及相应补丁:
FreeBSD-SA-02:36:Bug in NFS server code allows remote denial of service
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:36.nfs.asc

补丁下载:

经检验,下列补丁适用于FreeBSD 4.4、4.5和4.6系统。

a) 从下列地址下载相应的补丁并用你的PGP工具核实分开的PGP签名。

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:36/nfs.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:36/nfs.patch.asc

b) 安装补丁。

# cd /usr/src
# patch < /path/to/patch

c) 按照下列描述重新编写kernel和模块并重启系统:
URL:http://www.freebsd.org/handbook/kernelconfig.html

浏览次数:3707
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障