Security Lab

Удаленное выполнение произвольного кода в sadmind в Sun Solaris

Дата публикации:17.09.2003
Всего просмотров:1139
Опасность:
Средняя
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sun Solaris 7
Sun Solaris 8
Sun Solaris 9
Уязвимые версии: Sun Solaris 7-9

Описание: Уязвимость в конфигурации по умолчанию обнаружена в sadmind (Solstice Administration Daemon) в Sun Solaris. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

В конфигурации по умолчанию программ использует небезопасный "AUTH_SYS" механизм идентификации в доверенной сети. Удаленный атакующий может послать специально сформированный RPC запрос с поддельными опознавательными мандатами клиента, чтобы выполнить произвольный код с привилегиями sadmind демона (root по умолчанию).

Пример/Эксплоит: Нет

URL производителя:http://wwws.sun.com/

Решение: Sun не планирует выпускать какие либо заплаты. Для устранения уязвимости, включите сильную AUTH_DES авторизацию, добавив "-S 2" в "inetd.conf" файле или отключите sadmind демон.

Ссылки: Remote Root Exploitation of Default Solaris sadmind Setting