首页 -> 安全研究

安全研究

安全漏洞
Compaq Tru64 kdebugd 服务远程文件读写漏洞

发布日期:2000-09-20
更新日期:2000-09-20

受影响系统:

Compaq TRU64/DIGITAL UNIX 5.0
Compaq TRU64/DIGITAL UNIX 4.0f
Compaq TRU64/DIGITAL UNIX 4.0e
Compaq TRU64/DIGITAL UNIX 4.0d
描述:

Compaq's Tru64 (也就是原来的'Digital Unix') 所带的kdebugd守护进程存在一个严重的
远程安全漏洞。它通过inetd启动,当客户与之建立连接的时候,它会接受一个初始化报文。
这个报文中包含两个字符串:"kdebugs"和一个文件名(可选)。这个文件名定义了这次登
录会话的信息应该被记录到什么地方。kdebugd会以root权限写这个文件,其大部分内容都
是客户端输入的。

如果指定合适的文件进行写入,可能导致对系统的远程入侵。例如,将"+ +"写入/etc/hosts.equiv
文件中,将会允许任意主机上的任意用户通过r服务无须口令就登录进系统。由于会有一些
额外的信息被记录到文件中,因此攻击者很难构造一个正确的记录来在/etc/passwd文件中
增加用户。同时,这个记录文件必须是系统中已经存在的,因此攻击者不能创建新的文件。

这个漏洞同样可以被用来读取系统中的任意文件。攻击者可以将他们希望读取的文件名(例如
/etc/passwd)写到一个debug文件:例如/etc/remote文件中。正常这个文件中包含的是/dev
/ttys00,但是攻击者可以增加一条新的有效记录,指定想要读取的文件名。然后重新建立连
接,并请求得到他们写入到/etc/remote中的文件内容,kdebugd就会以root身份打开这个文
件,读取并将内容返回给客户端。


<*来源:ENIGMA SECURITY ADVISORY (http://enigma.itaudit.com.au) *>


建议:

临时解决办法:

NSFOCUS推荐您在没有安装补丁或者升级程序之前,暂时停止KDEBUGD服务。您可以在/etc/
inetd.conf中禁止此服务,并重起inetd.

厂商补丁:

Compaq目前正在着手开发一个升级程序,预计会加在Tru64 UNIX V5.1的第一个补丁包中。


浏览次数:8306
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障