安全研究
安全漏洞
Sun Solaris Wall消息来源可伪造漏洞
发布日期:2003-01-03
更新日期:2003-01-09
受影响系统:Sun wall
- Sun Solaris 9.0
- Sun Solaris 8.0 x86
- Sun Solaris 8.0
- Sun Solaris 7.0 x86
- Sun Solaris 7.0
- Sun Solaris 2.6 x86
- Sun Solaris 2.6
- Sun Solaris 2.5.1
- Sun Solaris 2.5.1 x86
描述:
BUGTRAQ ID:
6509
CVE(CAN) ID:
CVE-2003-1071
Solaris是一款由Sun Microsystems公司开发和维护的UNIX操作系统。
Solaris中的wall程序对消息来源处理不正确,本地攻击者可以利用这个漏洞发送伪造来源的消息给其他用户。
Wall是setgid tty程序,用于广播消息给当前所有已登录用户。它也可以通过RPC(rpc.walld)接收远程主机上的消息。wall区别本地和远程用户的消息通过检查stderr文件描述符是否指向对应的tty。如果不是,wall会检查消息的最开头5个字节是否为"From ",如果是,下一个非空白字符就必须以user@host形式。
攻击者可以在执行/usr/sbin/wall前简单关闭stderr,并发送伪造的"From "头,当其他用户接收此消息时,会认为此消息来自其他用户。利用社会工程学,可能泄露敏感信息。
<*来源:Brant Roman (
broman@apollo.gti.net)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=104161383915984&w=2
*>
建议:
厂商补丁:
Sun
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access浏览次数:2873
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |