安全研究

安全漏洞
Linux rpc.statd远程格式串溢出漏洞

发布日期:2000-06-16
更新日期:2000-06-16

受影响系统:
Conectiva Linux 5.1
Conectiva Linux 5.0
Conectiva Linux 4.2
Conectiva Linux 4.1
Conectiva Linux 4.0es
Conectiva Linux 4.0
Debian Linux 2.3 sparc
Debian Linux 2.3 powerpc
Debian Linux 2.3 alpha
Debian Linux 2.3
Debian Linux 2.2 sparc
Debian Linux 2.2 powerpc
Debian Linux 2.2 alpha
Debian Linux 2.2
Debian Linux
RedHat Linux 6.2 sparc
RedHat Linux 6.2 i386
RedHat Linux 6.2 alpha
RedHat Linux 6.1 sparc
RedHat Linux 6.1 i386
RedHat Linux 6.1 alpha
RedHat Linux 6.0 sparc
RedHat Linux 6.0 i386
RedHat Linux 6.0 alpha
S.u.S.E. Linux
Trustix Secure Linux 1.1
Trustix Secure Linux 1.0
描述:
BUGTRAQ  ID: 1480
CVE(CAN) ID: CVE-2000-0666

rpc.statd是一种用于监视并控制NFS的RPC守护进程,广泛运行于种Unix/Linux类操作系统上,程序使用NSM(Network Status Monitor)协议。

某些Linux系统所带的nfs-utils软件包中的rpc.statd程序存在一个格式串溢出漏洞,远程攻击者可以利用此漏洞通过溢出攻击在主机上以root用户的权限执行任意指令。

通过设置特殊的格式化字符串,并在某个buffer中提供可执行代码,可能允许远程攻击者覆盖rpc.statd堆栈中的某个返回地址,远程执行任意命令是可能的。由于rpc.statd通常是以root身份运行,而且没有丢弃root权限,因此溢出代码会以root身份执行。Debian、Red Hat、Connectiva和Mandrake Linux已经发布了安全公告并提供了安全补丁。其他运行rpc.statd的Linux也存在这个问题。幸运的是,默认情况下很多Linux并没有启动rpc.statd服务。


<*来源:Chris Evans (chris@ferret.lmh.ox.ac.uk
        Jeff Uphoff
  
  链接:http://cert.uni-stuttgart.de/archive/bugtraq/2000/07/msg00214.html
        http://www.cert.org/advisories/CA-2000-17.html
        http://www.caldera.com/support/security/advisories/CSSA-2000-025.0.txt
        http://online.securityfocus.com/advisories/2414
        http://www.debian.org/security/2000/debian-
        http://ciac.llnl.gov/ciac/bulletins/k-069.shtml
        https://www.redhat.com/support/errata/RHSA-2000-043.html
        http://www.suse.com/de/support/security/txt.txt
*>

建议:
厂商补丁:

Conectiva
---------
Conectiva已经为此发布了一个安全公告(2000-07-17)以及相应补丁:
2000-07-17:nfs-utils
链接:

补丁下载:

Debian
------
Debian已经为此发布了一个安全公告(Debian-00-013)以及相应补丁:
Debian-00-013:New Debian nfs-common packages released
链接:http://www.debian.org/security/2000/debian-

补丁下载:
Source archives:
http://http.us.debian.org/debian/dists/potato/main/source/net/nfs-utils_0.1.9.1-1.tar.gz
http://http.us.debian.org/debian/dists/potato/main/source/net/nfs-utils_0.1.9.1-1.dsc

Alpha architecture:
http://http.us.debian.org/debian/dists/potato/main/binary-alpha/net/nfs-common_0.1.9.1-1.deb

Intel ia32 architecture:
http://http.us.debian.org/debian/dists/potato/main/binary-i386/net/nfs-common_0.1.9.1-1.deb

PowerPC architecture:
http://http.us.debian.org/debian/dists/potato/main/binary-powerpc/net/nfs-common_0.1.9.1-1.deb

Sun Sparc architecture:
http://http.us.debian.org/debian/dists/potato/main/binary-sparc/net/nfs-common_0.1.9.1-1.deb

Debian Unstable alias woody
- ---------------------------

This version of Debian is not yet released.  Fixes are currently available
for Alpha, Intel ia32, PowerPC, and the Sun Sparc architecture.  Fixes for
other architectures will be available soon.

Source archives:
http://http.us.debian.org/debian/dists/unstable/main/source/net/nfs-utils_0.1.9.1-1.tar.gz
http://http.us.debian.


补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

MandrakeSoft
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Linux-Mandrake 7.0:

ftp://ftp.free.fr/pub/Distributions_Linux/Mandrake/updates/7.0/RPMS/nfs-utils-0.1.9.1-3mdk.i586.rpm
ftp://ftp.free.fr/pub/Distributions_Linux/Mandrake/updates/7.0/RPMS/nfs-utils-clients-0.1.9.1-3mdk.i586.rpm
ftp://ftp.free.fr/pub/Distributions_Linux/Mandrake/updates/7.0/SRPMS/nfs-utils-0.1.9.1-3mdk.src.rpm

Linux-Mandrake 7.1:

ftp://ftp.free.fr/pub/Distributions_Linux/Mandrake/updates/7.1/RPMS/nfs-utils-0.1.9.1-3mdk.i586.rpm
ftp://ftp.free.fr/pub/Distributions_Linux/Mandrake/updates/7.1/RPMS/nfs-utils-clients-0.1.9.1-3mdk.i586.rpm
ftp://ftp.free.fr/pub/Distributions_Linux/Mandrake/updates/7.1/SRPMS/nfs-utils-0.1.9.1-3mdk.src.rpm

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2000:043-03)以及相应补丁:
RHSA-2000:043-03:Revised advisory: Updated package for nfs-utils available
链接:https://www.redhat.com/support/errata/RHSA-2000-043.html

补丁下载:
Red Hat Linux 6.2:

sparc:
ftp://updates.redhat.com/6.2/sparc/nfs-utils-0.1.9.1-1.sparc.rpm

alpha:
ftp://updates.redhat.com/6.2/alpha/nfs-utils-0.1.9.1-1.alpha.rpm

i386:
ftp://updates.redhat.com/6.2/i386/nfs-utils-0.1.9.1-1.i386.rpm

sources:
ftp://updates.redhat.com/6.2/SRPMS/nfs-utils-0.1.9.1-1.src.rpm
可使用下列命令安装补丁:

rpm -Fvh [文件名]

Trustix
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Trustix Trustix Secure Linux 1.1:

Trustix RPM nfs-utils-0.1.9.1-1tr.i586.rpm
ftp://ftp.trustix.com/pub/Trustix/updates/1.1/RPMS/

Trustix Trustix Secure Linux 1.0:

Trustix RPM nfs-utils-0.1.9.1-1tr.i586.rpm
ftp://ftp.trustix.com/pub/Trustix/updates/1.1/RPMS/

浏览次数:9415
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障