首页 -> 安全研究

安全研究

安全漏洞
Sun SunView rpc.selection_svc远程文件泄露漏洞

发布日期:1990-08-14
更新日期:1990-08-14

受影响系统:
Sun SunOS rpc.selection_svc
    - Sun SunOS 4.1.1
    - Sun SunOS 4.1
    - Sun SunOS 4.0.3
    - Sun SunOS 4.0.2
    - Sun SunOS 4.0.1
    - Sun SunOS 4.0
    - Sun SunOS 3.5
描述:
BUGTRAQ  ID: 8
CVE(CAN) ID: CVE-1999-0209

selection_svc是SunOS系统下一个RPC服务。

早期SunOS系统下的的selection_svc RPC服务程序实现上存在漏洞,允许攻击者源程读取目标系统上的任意文件。

在Sun3和Sun4系统中,远程用户可以读取任何SunView运行用户可读的文件。而在i386平台下,远程用户可以读取运行SunView的工作站上的任意文件。注意,如果root运行了SunView,那么所有的文件就都可能被远程系统所访问。

当用户从SunView退出时,SunView并不会杀死selection_svc进程。因此,除非这个进程被杀掉,远程用户仍然可以读取最后一个运行SunView的用户有权读取的文件。

<*来源:Peter Shipley
  
  链接:http://www.cert.org/advisories/CA-1990-05.html
        http://www.ciac.org/ciac/bulletins/a-32.shtml
        http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/101&type=0&nav=sec.sba
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在您的防火墙上禁止对内部网络的111(UDP/TCP)端口的访问,以限制未授权的RPC查询请求;

* 如果不需要该RPC服务,关闭该RPC服务或者portmap。

厂商补丁:

Sun
---
Sun已经为此发布了一个安全公告(SUN-00101)以及相应补丁:
SUN-00101:Vulnerability in selection_svc
链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/101&type=0&nav=sec.sba

下列版本的补丁已经修复了这一漏洞: