安全研究
安全漏洞
TIBCO Rendezvous HTTP接口远程溢出漏洞
发布日期:2006-06-06
更新日期:2006-06-06
受影响系统:TIBCO Rendezvous < 7.5.1
TIBCO Runtime Agent < 5.4
TIBCO Hawk < 4.6.1
不受影响系统:TIBCO Rendezvous 7.5.1
TIBCO Runtime Agent 5.4
TIBCO Hawk 4.6.1
描述:
BUGTRAQ ID:
18301
TIBCO Rendezvous是一套帮助用户快速构建和部署大规模分布式应用的中间件。
TIBCO Rendezvous守护程序组件在处理通过HTTP管理接口接收到的某些请求时存在缓冲区溢出漏洞。在基于Unix的系统上,成功的攻击会导致以调用守护程序用户的权限(user id 0也就是root除外)执行任意代码。如果守护程序是由user id 0调用的,则成功攻击会导致user id 65534(nobody)权限的访问。在基于Windows的系统上,成功攻击会导致以调用守护程序用户的权限执行任意代码。如果守护程序组件安装为系统服务,就会导致系统权限访问。
<*来源:Andrés Tarascó Acuña
链接:
http://www.tibco.com/resources/mk/rendezvous_security_advisory.txt
http://www.kb.cert.org/vuls/id/999884
http://secunia.com/advisories/20452/print/
*>
建议:
临时解决方法:
* 使用“-no-http”选项禁用HTTP管理接口。
* 为守护程序组件设置管理用户名和口令,使用“-https-only”选项将管理接口仅限于HTTPS。
* 使用“-http”和“-https”选项限制本地主机用户对HTTP管理接口的访问,如“-http 127.0.0.1:7580 -https 127.0.0.1:7585”。
* 以受限权限用户调用守护程序组件。
* 在Unix系统中,从chroot环境调用守护程序组件。
厂商补丁:
TIBCO
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.tibco.com/software/messaging/rendezvous.jsp浏览次数:3365
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |