CERT 安全公告 CA-2002-25 (SunOS,缺陷)

/ns/ld/softld/data/20020820030611.htm


CERT 安全公告 CA-2002-25 (SunOS,缺陷)

涉及程序:
XDR Library

描述:
CERT 安全公告 XDR Library存在整数溢出缺陷

详细:
XDR (external data representation) 函式库通过网络联机程序之间的数据传输,提供一个跨平台的连接方式。这些程序通常用于 remote procedure call (RPC) 的实现。在程序设计人员撰写跨多种系统的应用程序时,提供一个共同的、透明的 (transparency) 函式调用接口。

Sun Microsystems XDR library 里的 xdr_array() 函数存在整数溢出(interger overflow) 缺陷。此溢出缺陷允许数个应用软件被远程攻击者利用,在系统上执行任意代码和指令。虽然此函式库是由 Sun Microsystems 所发布的,但是数家厂商的产品都包含有此缺陷的程序。

因为 SunRPC-derived XDR 函式库被许多厂商使用在许多应用程序中,因此这个缺陷可能会导致许多安全上的问题。攻击者利用此缺陷可造成拒绝服务、在系统上执行任意指令、或是敏感资料泄漏等问题。

影响最大的是能够以 root 权限在系统上执行任意代码和指令 (例如攻击程序 dmispd, rpc.cmsd, 或kadmind)。另外,攻击者利用 MIT KRB5 kadmind 的 XDR overflow 安全缺陷可以取得 Key Distrubution Certer (KDC) 的控制权,并可能不恰当地认证在受信任 Kerberos 区域中的其它的服务。

含有此溢出缺陷的SunRPC-derived XDR函式库的应用程序(包含但不仅仅只有下列应用程序):

* Sun Microsystems network services library (libnsl)
* BSD-derived libraries with XDR/RPC routines (libc)
* GNU C library with sunrpc (glibc)


攻击方法:
暂无有效攻击代码

解决方案:
解决方案:
安装厂商提供的修复程序

XDR 函式库被用于大多数系统上的许多应用程序,系统管理者应该安装修复程序并重新编译采用静态连接的应用程序。

采用静态连接的应用程序必须使用修复过的函式库重新编译,采用动态连接的应用程序则不需要,必须注意的是正在执行中的服务 (services) 必须重新激活才能用到修复过的函式库。

系统管理员可考虑采用下列步骤:

1. 安装修复程序或更新 XDR/RPC 函式库。
2. 重新启动采用动态连接的服务 (services)。
3. 以修复过的函式库重新编译采用静态连接的应用程序。

临时方案:
关闭有缺陷的服务或应用程序

在取得并安装修复程序之前,可考虑关闭所有有缺陷的服务或应用程序,包括下列几个:

* DMI Service Provider daemon (dmispd)
* CDE Calendar Manager Service daemon (rpc.cmsd)
* MIT Kerberos 5 Administration daemon (kadmind)

没有明确需要的服务最好都关闭。



附加信息:
CAN-2002-0391