首页 -> 安全研究
安全研究
安全漏洞
多家厂商rpc.pcnfsd远程可执行任意命令漏洞
发布日期:1996-04-18
更新日期:1998-04-18
受影响系统:
Multiple Vendor rpc.pcnfsd描述:
- Caldera SCO Open Server 5.0
- Caldera SCO UnixWare 2.0.3
- Caldera SCO UnixWare 2.0
- HP HP-UX 11.0
- IBM AIX 4.2
- IBM AIX 4.1
- IBM AIX 4.0
- IBM AIX 3.2
- SGI IRIX 6.5.9
- SGI IRIX 6.5.8
- SGI IRIX 6.5.7
- SGI IRIX 6.5.6
- SGI IRIX 6.5.5
- SGI IRIX 6.5.4
- SGI IRIX 6.5.3
- SGI IRIX 6.5.2
- SGI IRIX 6.5.16
- SGI IRIX 6.5.15
- SGI IRIX 6.5.14
- SGI IRIX 6.5.13
- SGI IRIX 6.5.12
- SGI IRIX 6.5.11
- SGI IRIX 6.5.10
- SGI IRIX 6.5.1
- SGI IRIX 6.5
- Sun Solaris 2.5 x86
- Sun Solaris 2.4 x86
- Sun Solaris 2.4
- Sun SunOS 4.1.4
- Sun SunOS 4.1.3
- Sun SunOS 4.1.2
- Sun SunOS 4.1.1
- Sun SunOS 4.1
BUGTRAQ ID: 5378
CVE(CAN) ID: CVE-1999-0078
rpc.pcnfsd是一个在网络上提供认证和打印服务的RPC守护进程,被运行在大量Unix类操作系统上。
某些版本的rpc.pcnfsd实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在主机上以root用户的权限执行任意命令。
某些版本的rpc.pcnfsd对用户提供的RPC调用参数值未做充分检查,就交给system()调用去执行,远程攻击者可能构造特别的参数值给rpc.pcnfsd守护进程,由于rpc.pcnfsd默认以root用户身份执行,因此攻击者可能以root用户权限远程执行任意命令。
<*来源:Josh Daymont (jdaymont@iss.net)
链接:ftp://patches.sgi.com/support/free/security/advisories/20020802-01-I
http://www.cert.org/advisories/CA-1996-08.html
http://www.ciac.org/ciac/bulletins/g-21.shtml
http://pintday.org/advisories/vendor/hp/hpsbux9902-091.html
*>
建议:
厂商补丁:
HP
--
HP已经为此发布了一个安全公告(HPSBUX9902-091)以及相应补丁:
HPSBUX9902-091:Security Vulnerability with rpc.pcnfsd
链接:
版本对应的补丁号:
HP-UX 10.01 PHNE_17248
HP-UX 10.10 PHNE_17248
HP-UX 10.20 PHNE_17098
HP-UX 11.00 PHNE_16470
您可以在HP的ftp站下载上述补丁:
ftp://us-ffs.external.hp.com/hp-ux_patches
补丁安装方法:
1. 在安装补丁之前备份系统。
2. 以root身份登录。
3. 把patch复制到/tmp目录。
4. 转到/tmp目录unshar补丁程序:
cd /tmp
sh PHCO_xxxxxx
5a. 对一个单独的系统,运行swinstall来安装补丁:
swinstall -x autoreboot=true -x match_target=true \
-s /tmp/PHCO_xxxxx.depot
默认情况下会把原来的软件备份到/var/adm/sw/patch/PHCO_xxxxx目录下。如果你不希望保留一个备份,可以创建一个空文件/var/adm/sw/patch/PATCH_NOSAVE,这样系统就不会再保留备份了。
警告:当安装补丁的时候这个文件存在,补丁安装以后就不能卸载了,使用这个功能的时候必须小心。
SGI
---
SGI已经为此发布了一个安全公告(20020802-01-I)以及相应补丁:
20020802-01-I:rpc.pcnfsd vulnerabilities
链接:ftp://patches.sgi.com/support/free/security/advisories/20020802-01-I
SGI不再为pcnfsd软件包提供补丁,建议按照如下步骤删除此软件:
$ su -
# versions remove pcnfsd
执行以上操作以后不需要重启系统,但你必须在/etc/exports文件删除/var/spool/pcnfs行并且删除/var/spool/pcnfs目录:
# exportfs -u /var/spool/pcnfs
# rmdir /var/spool/pcnfs
# cp /etc/exports /etc/exports.OLD
# sed '\/var\/spool\/pcnfs/d' /etc/exports > /tmp/tmpfile; mv /tmp/tmpfile /etc/exports
浏览次数:20248
严重程度:0(网友投票)
绿盟科技给您安全的保障