solaris 10 补丁问题
Sun RPC XDR库xdr_array()函数整数溢出漏洞厂商补丁:
Sun证实Solaris 2.5.1到9的网络服务库,libnsl(3LIB)的xdr_array (3NSL)函数中含有一种溢出漏洞。
Sun已发布了Sun Alert 46122介绍这一漏洞、受影响程序和临时解决方案。一旦得到进一步信息,Sun就会更新Sun Alert:
Sun-Alert-46122:Security Vulnerability in the Network Services Library, libnsl(3LIB)
http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert%2F46122
Sun安全公告:
http://sunsolve.sun.com/security
(上面的两个网站都打不开了)
谁能帮忙告诉我这个 补丁的 编号是多少。非常感谢…… Resolution
This issue is addressed in the following releases:
SPARC Platform
Solaris 2.6 with patch 105401-44 or later
Solaris 7 with patch 106942-27 or later
Solaris 8 with patch 108993-18 or later
Solaris 9 with patch 113319-11 or later
x86 Platform
Solaris 2.6 with patch 105402-44 or later
Solaris 7 with patch 106943-27 or later
Solaris 8 with patch 108994-18 or later
Solaris 9 with patch 113719-04 or later
solaris10应该不受影响。
http://download.oracle.com/sunalerts/1000624.1.html 我也是和你一样的问题!!
详细描述 本插件仅检测服务或者相应端口是否开放,并未实际测试是否一定存在漏洞,因此可能出现误报。
Sun公司的XDR库中所带的xdr_array()函数中存在一个整数溢出漏洞,攻击者可能利用这个漏洞远程或本地获取root权限。由于很多厂商都使用了Sun的XDR库或者基于Sun的库进行开发,其中也包含了这些问题代码,因此很多厂商的应用程序也受此问题影响。
XDR(外部数据表示)库用来提供一种平台无关的方法来将数据从一个系统进程发送给其他系统进程,比如通过一个网络连接发送。这种例程在远程过程调用 (RPC)实现中被普遍使用,使其对程序员来说是透明的,他只需使用通用接口来与很多不同种类的系统通信。Sun公司开发的XDR库包含一个 xdr_array()函数,它用来实现可变长度数组的本地C表示与它们的平台无关的XDR表示的转换。然而,它在计算nodesize变量时采用的方法可能导致一个整数溢出。攻击者可以构造一个特殊的XDR编码来触发整数溢出,依赖于使用者如何调用xdr_array()函数,攻击者可能覆盖一个已经分配的堆区缓冲区,造成堆缓缓冲区溢出。攻击者可能造成远程服务崩溃或者利用malloc实现的一些特点来改变内存数据并执行任意代码。
很多厂商的RPC XDR实现都是基于Sun公司的代码开发的,因此都存在上述漏洞。所有使用那些有问题的XDR实现的应用程序都可能受此漏洞影响。目前已知的受影响的厂商以及应用程序如下:
* Sun Microsystems libnsl库 (dmispd和rpc.cmsd)
* BSD系列的带XDR/RPC例程的库 (libc)
* GNU C library 带sunrpc (glibc)
* MIT Kerberos 5 管理系统 (kadmind)
* OpenAFS 1.0 - 1.2.5, OpenAFS 1.3.0 - 1.3.2
* Apple MacOS X
解决办法 临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 禁止访问受影响的服务或应用程序
管理员可以禁止用户访问用受影响的xdr_array()函数编写的服务或应用程序。这些应用程序包括但不仅限于下列程序:
(1) Sun DMI Service Provider daemon (dmispd)
# /etc/init.d/init.dmi stop
# mv /etc/rc3.d/S77dmi /etc/rc3.d/DISABLED_S77dmi
(2) Sun CDE Calendar Manager Service daemon (rpc.cmsd)
编辑/etc/inetd.conf, 将下列行的前面加上'#'号以注释掉该服务:
100068/2-5 dgram rpc/udp wait root /usr/dt/bin/rpc.cmsd rpc.cmsd
保存修改,然后重启inetd
# ps -ef | grep inetd
# kill -HUP <inetd的pid>
(3) MIT Kerberos 5 Administration daemon (kadmind)
厂商补丁:
Sun
---
Sun证实Solaris 2.5.1到9的网络服务库,libnsl(3LIB)的xdr_array (3NSL)函数中含有一种溢出漏洞。
Sun已发布了Sun Alert 46122介绍这一漏洞、受影响程序和临时解决方案。一旦得到进一步信息,Sun就会更新Sun Alert:
Sun-Alert-46122:Security Vulnerability in the Network Services Library, libnsl(3LIB)
http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert%2F46122
Sun安全公告:
http://sunsolve.sun.com/security
威胁分值 10
危险插件 否
发布日期 2002-08-14
CVE编号 CVE-2002-0391
BUGTRAQ 5356
NSFOCUS 3213
CNNVD编号 CNNVD-200208-079
CNCVE编号 CNCVE-20020391
CVSS评分 10.0
CNVD编号 CNVD-2009-03213 还有SNMP的!
详细描述 很多操作系统或者网络设备的SNMP代理服务都存在默认口令。如果您没有修改这些默认口令或者口令为弱口令,远程攻击者就可以通过SNMP代理获取系统的很多细节信息。如果攻击者得到了可写口令,它甚至可以修改系统文件或者执行系统命令。
解决办法 NSFOCUS建议您采取以下措施以降低威胁:
* 修改SNMP缺省口令或者禁止SNMP服务:
在Solaris系统下,修改/etc/snmp/conf/snmpd.conf
中缺省的口令,然后执行下列命令使之生效:
#/etc/init.d/init.snmpdx stop
#/etc/init.d/init.snmpdx start
在Solaris系统下,执行下列命令可以禁止SNMP服务:
# /etc/init.d/init.snmpdx stop
# mv /etc/rc3.d/S76snmpdx /etc/rc3.d/s76snmpdx
对于Windows系统,您可以参考以下方法关闭SNMP服务(以Windows 2000为例):
打开控制面板,双击“添加或删除程序”,选择“添加/删除Windows组件”,选中“管理和监视工具”,双击打开,取消“简单网络管理协议”复选框,按确定,然后按照提示完成操作。
在Cisco路由器上您可以使用如下方式来修改、删除SNMP口令:
1. telnet或者通过串口登录进入您的Cisco路由器
2. 进入enable口令:
Router>enable
Password:
Router#
3. 显示路由器上当前的snmp配置情况:
Router#show running-config
Building configuration...
...
...
snmp-server community public RO
snmp-server community private RW
....
....
4. 进入配置模式:
Router#configure terminal
Enter configuration commands, one per line.? End with CNTL/Z.
Router(config)#
您可以选用下面三种方法中的一种或者结合使用:
(1) 如果您不需要通过SNMP进行管理,可以禁止SNMP Agent服务:
将所有的只读、读写口令删除后,SNMP Agent服务就禁止
a. 删除只读(RO)口令:
Router(config)#no snmp-server community public RO
......
b. 删除读写(RW)口令
Router(config)#no snmp-server community private RW
......
(2) 如果您仍需要使用SNMP,修改SNMP口令,使其不易被猜测:
a. 删除原先的只读或者读写口令:
Router(config)#no snmp-server community public RO
Router(config)#no snmp-server community private RW
b. 设置新的只读和读写口令,口令强度应该足够,不易被猜测。
Router(config)#no snmp-server community XXXXXXX RO
Router(config)#no snmp-server community YYYYYYY RW
(3) 只允许信任主机通过SNMP口令访问(以对只读口令'public'为例)
a. 创建一个访问控制列表(假设名为66):
router(config)#access-list 66 deny any
b. 禁止任何人访问public口令:
router(config)#snmp-server community public ro 66
c. 设置允许使用public口令进行访问的可信主机(1.2.3.4):
router(config)#snmp-server host 1.2.3.4 public
对于读写口令的访问限制同上。
在对SNMP口令进行修改、删除等操作之后,需要执行write memory命令保存设置:
router(config)#exit (退出congigure模式)
router#write memory (保存所作设置)
* 在防火墙上过滤掉对内部网络UDP 161端口的访问。
威胁分值 7
危险插件 否
发布日期 1999-06-12
CVE编号 CVE-1999-0516 CVE-1999-0517
BUGTRAQ 177
CNNVD编号 CNNVD-199808-002 CNNVD-199701-038
CNCVE编号 CNCVE-19990516 CNCVE-19990517
CVSS评分 7.5 还有 Apache的
详细描述 Apache HTTP Server是一款流行的Web服务器。
Apache HTTP Server处理畸形用户请求时存在漏洞,远程攻击者可能利用此漏洞获取脚本源码。
如果远程用户提交的畸形HTTP请求承载有以下形式之一负载(如JavaScript)和无效长度数据的话,就会导致Apache HTTP服务器返回客户端所提供的脚本代码:
两个Content-length头等于0,如Content-Length: 0Content-Length: 0
一个Content-length头等于两个值,如Content-length: 0, 0
一个Content-length:头等于负数,如Content-length: -1
一个Content-length头等于很大的值,如Content-length: 9999999999999999999999999999999999999999999999。
提交了无效长度数据后Apache就会返回413 Request Entity Too Large错误,导致在用户浏览器会话中执行任意HTML和脚本代码。
其他WWW服务器可能存在同样问题
解决办法 临时解决方法:
* 向Apache配置文件添加ErrorDocument 413语句禁用默认的413错误页面。
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://httpd.apache.org/download.cgi
其他服务器请关注相应常出主页获取最新补丁或者更新。
威胁分值 4
危险插件 否
发布日期 2007-11-30
CVE编号 CVE-2007-6203
BUGTRAQ 26663
NSFOCUS 11228
CNNVD编号 CNNVD-200712-012
CNCVE编号 CNCVE-20076203
CVSS评分 4.3
CNVD编号 CNVD-2009-11228 这些都在oracle 官网差不多对应的cve编号了!! 蛋疼!!
页:
[1]