首页 -> 安全研究

安全研究

安全漏洞
SGI IRIX名字服务守护程序LDAP用户密码绕过漏洞

发布日期:2003-04-25
更新日期:2003-04-30

受影响系统:
SGI IRIX 6.5.9m
SGI IRIX 6.5.9f
SGI IRIX 6.5.9
SGI IRIX 6.5.8m
SGI IRIX 6.5.8f
SGI IRIX 6.5.8
SGI IRIX 6.5.7m
SGI IRIX 6.5.7f
SGI IRIX 6.5.7
SGI IRIX 6.5.6m
SGI IRIX 6.5.6f
SGI IRIX 6.5.6
SGI IRIX 6.5.5m
SGI IRIX 6.5.5f
SGI IRIX 6.5.5
SGI IRIX 6.5.4m
SGI IRIX 6.5.4f
SGI IRIX 6.5.4
SGI IRIX 6.5.3m
SGI IRIX 6.5.3f
SGI IRIX 6.5.3
SGI IRIX 6.5.2m
SGI IRIX 6.5.2f
SGI IRIX 6.5.2
SGI IRIX 6.5.19
SGI IRIX 6.5.18
SGI IRIX 6.5.17 m
SGI IRIX 6.5.17
SGI IRIX 6.5.16 m
SGI IRIX 6.5.16
SGI IRIX 6.5.15m
SGI IRIX 6.5.15f
SGI IRIX 6.5.15
SGI IRIX 6.5.14m
SGI IRIX 6.5.14f
SGI IRIX 6.5.14
SGI IRIX 6.5.13m
SGI IRIX 6.5.13f
SGI IRIX 6.5.13
SGI IRIX 6.5.12m
SGI IRIX 6.5.12f
SGI IRIX 6.5.12
SGI IRIX 6.5.11m
SGI IRIX 6.5.11f
SGI IRIX 6.5.11
SGI IRIX 6.5.10m
SGI IRIX 6.5.10f
SGI IRIX 6.5.10
SGI IRIX 6.5.1
SGI IRIX 6.5
描述:
BUGTRAQ  ID: 7442
CVE(CAN) ID: CVE-2003-0174

IRIX是一款由SGI公司开发和维护的商业性质UNIX操作系统。

SGI IRIX LDAP实现没有正确处理来自LDAP服务器的部分属性,远程攻击者可以利用这个漏洞未授权访问目标服务器。

IRIX的LDAP名字服务实现没有判断LDAP服务器是否对密码数据库中的每个条目提供USERPASSWORD属性,这可导致用户无需密码登录服务器。目前详细漏洞细节没有提供。

<*来源:SGI Security Advisory
  
  链接:ftp://patches.sgi.com/support/free/security/advisories/20030407-01-P
*>

建议:
厂商补丁:

SGI
---
目前SGI已经提供了补丁下载,不过建议用户升级到IRIX 6.5.20:

ftp://patches.sgi.com/support/free/security/patches/

补丁情况:

   系统版本       是否受影响      补丁号         备注
   ----------     -----------     -------      -------------
   IRIX 3.x         未知                        备注 1
   IRIX 4.x         未知                        备注 1
   IRIX 5.x         未知                        备注 1
   IRIX 6.0.x       未知                        备注 1
   IRIX 6.1         未知                        备注 1
   IRIX 6.2         未知                        备注 1
   IRIX 6.3         未知                        备注 1
   IRIX 6.4         未知                        备注 1
   IRIX 6.5          是                         备注 2 & 3 & 5
   IRIX 6.5.1        是                         备注 2 & 3 & 5
   IRIX 6.5.2        是                         备注 2 & 3 & 5
   IRIX 6.5.3        是                         备注 2 & 3 & 5
   IRIX 6.5.4        是                         备注 2 & 3 & 5
   IRIX 6.5.5        是                         备注 2 & 3 & 5
   IRIX 6.5.6        是                         备注 2 & 3 & 5
   IRIX 6.5.7        是                         备注 2 & 3 & 5
   IRIX 6.5.8        是                         备注 2 & 3 & 5
   IRIX 6.5.9        是                         备注 2 & 3 & 5
   IRIX 6.5.10       是                         备注 2 & 3 & 5
   IRIX 6.5.11       是                         备注 2 & 3 & 5
   IRIX 6.5.12       是                         备注 2 & 3 & 5
   IRIX 6.5.13       是                         备注 2 & 3 & 5            
   IRIX 6.5.14       是                         备注 2 & 3 & 5
   IRIX 6.5.15       是              5063       备注 2 & 4 & 5
   IRIX 6.5.16       是              5063       备注 2 & 4 & 5
   IRIX 6.5.17       是              5063       备注 2 & 4 & 5    
   IRIX 6.5.18       是              5063       备注 2 & 4 & 5
   IRIX 6.5.19       是              5063       备注 2 & 4 & 5
   IRIX 6.5.20       不                         备注 5

备注:

     1) 这个版本的IRIX系统已经不再被维护了,请升级到受支持的版本,参看
        http://support.sgi.com/irix/news/index.html#policy 来获得更多的信息。

     2) 如果你还未收到一张IRIX 6.5.x for IRIX 6.5的CD,请联系SGI的支持
        部门,或访问:http://support.sgi.com
        
     3) 升级到IRIX 6.5.20 。

     4) 安装补丁或者升级到IRIX 6.5.20
    
     5) 在升级到IRIX 6.5.20或采用适当补丁后,系统管理员可以选择拒绝所有不带USERPASSWORD属性密码数据库条目。这可以通过在文件/var/ns/ldap.conf中,定义passwd.byname和passwd.byuid表部分增加如下行:
    
     require USERPASSWORD

当这个完成后,USERPASSWORD属性没有任何数据的条目将不会出现在密码数据库中。

##### Patch File Checksums ####

补丁检验码如下:

Filename:                 README.patch.5063
Algorithm #1 (sum -r):    38335 9 README.patch.5063
Algorithm #2 (sum):       55349 9 README.patch.5063
MD5 checksum:             312EADECF448AE4DD94B94CDD32EBE70

Filename:                 patchSG0005063
Algorithm #1 (sum -r):    61119 2 patchSG0005063
Algorithm #2 (sum):       4626 2 patchSG0005063
MD5 checksum:             567CFEA58B178B2C3518BFB6ECD4729F

Filename:                 patchSG0005063.eoe_sw
Algorithm #1 (sum -r):    42558 165 patchSG0005063.eoe_sw
Algorithm #2 (sum):       30121 165 patchSG0005063.eoe_sw
MD5 checksum:             DC53C976918C5142FBF885B90C424372

Filename:                 patchSG0005063.idb
Algorithm #1 (sum -r):    63185 2 patchSG0005063.idb
Algorithm #2 (sum):       43796 2 patchSG0005063.idb
MD5 checksum:             D8A4420C2133C46C206EC23E1B48CE4D

Filename:                 patchSG0005063.sw
Algorithm #1 (sum -r):    42558 165 patchSG0005063.sw
Algorithm #2 (sum):       30121 165 patchSG0005063.sw
MD5 checksum:             DC53C976918C5142FBF885B90C424372

浏览次数:4706
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障