首页 -> 安全研究

安全研究

安全漏洞
OpenSLP初始化脚本以不安全方式处理临时文件漏洞

发布日期:2003-08-18
更新日期:2003-08-22

受影响系统:
OpenSLP OpenSLP 1.0.8a
OpenSLP OpenSLP 1.0.7
OpenSLP OpenSLP 1.0.6
OpenSLP OpenSLP 1.0.5
OpenSLP OpenSLP 1.0.4
OpenSLP OpenSLP 1.0.3
OpenSLP OpenSLP 1.0.2
OpenSLP OpenSLP 1.0.10
OpenSLP OpenSLP 1.0.1
OpenSLP OpenSLP 1.0.0
OpenSLP OpenSLP 1.0.11
    - Conectiva Linux 9.0
OpenSLP OpenSLP 1.0.9a
    - Conectiva Linux 9.0
描述:
BUGTRAQ  ID: 8446

OpenSLP是"Service Location Protocol V2"协议实现,是IETF标准跟踪协议,用于提供允许网络应用程序发现网络服务是否存在,位置和配置。

OpenSLP初始脚本slpd.all_init文件没有正确处理临时文件,本地攻击者可以利用这个漏洞对系统进行破坏,如覆盖系统敏感文件,造成拒绝服务。

初始化脚本slpd.all_init运行时会使用'/tmp/route.check'临时文件,由于建立文件时没有对文件是否存在进行检查,攻击者可以建立'/tmp/route.check'符号连接到系统任意文件,由于脚本一般以root用户权限启动,因此可以覆盖这些敏感文件,造成拒绝服务。

此脚本没有用于多个供应商,目前默认使用的是Conectiva Linux,Debian系统没有使用此脚本。

<*来源:Ademar de Souza Reis Jr (ademar@conectiva.com.br
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106123103606336&w=2
*>

建议:
厂商补丁:

OpenSLP
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

OpenSLP OpenSLP 1.0.8 a:

Conectiva Upgrade openslp-1.0.11-27287U90_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/9/RPMS/openslp-1.0.11-27287U90_1cl.i386.rpm

Conectiva Upgrade openslp-devel-1.0.11-27287U90_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/9/RPMS/openslp-devel-1.0.11-27287U90_1cl.i386.rpm

浏览次数:3016
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障