首页 -> 安全研究

安全研究

安全漏洞
多家厂商rpc.pcnfsd远程可执行任意命令漏洞

发布日期:1996-04-18
更新日期:1998-04-18

受影响系统:
Multiple Vendor rpc.pcnfsd
    - Caldera SCO Open Server 5.0
    - Caldera SCO UnixWare 2.0.3
    - Caldera SCO UnixWare 2.0
    - HP HP-UX 11.0
    - IBM AIX 4.2
    - IBM AIX 4.1
    - IBM AIX 4.0
    - IBM AIX 3.2
    - SGI IRIX 6.5.9
    - SGI IRIX 6.5.8
    - SGI IRIX 6.5.7
    - SGI IRIX 6.5.6
    - SGI IRIX 6.5.5
    - SGI IRIX 6.5.4
    - SGI IRIX 6.5.3
    - SGI IRIX 6.5.2
    - SGI IRIX 6.5.16
    - SGI IRIX 6.5.15
    - SGI IRIX 6.5.14
    - SGI IRIX 6.5.13
    - SGI IRIX 6.5.12
    - SGI IRIX 6.5.11
    - SGI IRIX 6.5.10
    - SGI IRIX 6.5.1
    - SGI IRIX 6.5
    - Sun Solaris 2.5 x86
    - Sun Solaris 2.4 x86
    - Sun Solaris 2.4
    - Sun SunOS 4.1.4
    - Sun SunOS 4.1.3
    - Sun SunOS 4.1.2
    - Sun SunOS 4.1.1
    - Sun SunOS 4.1
描述:
BUGTRAQ  ID: 5378
CVE(CAN) ID: CVE-1999-0078

rpc.pcnfsd是一个在网络上提供认证和打印服务的RPC守护进程,被运行在大量Unix类操作系统上。

某些版本的rpc.pcnfsd实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在主机上以root用户的权限执行任意命令。

某些版本的rpc.pcnfsd对用户提供的RPC调用参数值未做充分检查,就交给system()调用去执行,远程攻击者可能构造特别的参数值给rpc.pcnfsd守护进程,由于rpc.pcnfsd默认以root用户身份执行,因此攻击者可能以root用户权限远程执行任意命令。


<*来源:Josh Daymont (jdaymont@iss.net
  
  链接:ftp://patches.sgi.com/support/free/security/advisories/20020802-01-I
        http://www.cert.org/advisories/CA-1996-08.html
        http://www.ciac.org/ciac/bulletins/g-21.shtml
        http://pintday.org/advisories/vendor/hp/hpsbux9902-091.html
*>

建议:
厂商补丁:

HP
--
HP已经为此发布了一个安全公告(HPSBUX9902-091)以及相应补丁:
HPSBUX9902-091:Security Vulnerability with rpc.pcnfsd
链接:

版本对应的补丁号:
HP-UX 10.01 PHNE_17248
HP-UX 10.10 PHNE_17248
HP-UX 10.20 PHNE_17098
HP-UX 11.00 PHNE_16470

您可以在HP的ftp站下载上述补丁:
ftp://us-ffs.external.hp.com/hp-ux_patches

补丁安装方法:

  1. 在安装补丁之前备份系统。

  2. 以root身份登录。
  
  3. 把patch复制到/tmp目录。
  
  4. 转到/tmp目录unshar补丁程序:
  
      cd /tmp
      sh PHCO_xxxxxx
  
  5a. 对一个单独的系统,运行swinstall来安装补丁:
  
      swinstall -x autoreboot=true -x match_target=true \
          -s /tmp/PHCO_xxxxx.depot
  
  默认情况下会把原来的软件备份到/var/adm/sw/patch/PHCO_xxxxx目录下。如果你不希望保留一个备份,可以创建一个空文件/var/adm/sw/patch/PATCH_NOSAVE,这样系统就不会再保留备份了。
  
  警告:当安装补丁的时候这个文件存在,补丁安装以后就不能卸载了,使用这个功能的时候必须小心。

SGI
---
SGI已经为此发布了一个安全公告(20020802-01-I)以及相应补丁:
20020802-01-I:rpc.pcnfsd vulnerabilities
链接:ftp://patches.sgi.com/support/free/security/advisories/20020802-01-I

SGI不再为pcnfsd软件包提供补丁,建议按照如下步骤删除此软件:

   $ su -
   # versions remove pcnfsd

执行以上操作以后不需要重启系统,但你必须在/etc/exports文件删除/var/spool/pcnfs行并且删除/var/spool/pcnfs目录:

   # exportfs -u /var/spool/pcnfs
   # rmdir /var/spool/pcnfs
   # cp /etc/exports /etc/exports.OLD
   # sed '\/var\/spool\/pcnfs/d' /etc/exports > /tmp/tmpfile; mv /tmp/tmpfile /etc/exports

浏览次数:20233
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障