Удаленное выполнение произвольного кода в sadmind в Sun Solaris

Дата публикации:
17.09.2003
Всего просмотров:
877
Опасность:
Средняя
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Sun Solaris 7
Sun Solaris 8
Sun Solaris 9
Уязвимые версии: Sun Solaris 7-9

Описание: Уязвимость в конфигурации по умолчанию обнаружена в sadmind (Solstice Administration Daemon) в Sun Solaris. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

В конфигурации по умолчанию программ использует небезопасный "AUTH_SYS" механизм идентификации в доверенной сети. Удаленный атакующий может послать специально сформированный RPC запрос с поддельными опознавательными мандатами клиента, чтобы выполнить произвольный код с привилегиями sadmind демона (root по умолчанию).

Пример/Эксплоит: Нет

URL производителя:http://wwws.sun.com/

Решение: Sun не планирует выпускать какие либо заплаты. Для устранения уязвимости, включите сильную AUTH_DES авторизацию, добавив "-S 2" в "inetd.conf" файле или отключите sadmind демон.

Ссылки: Remote Root Exploitation of Default Solaris sadmind Setting

или введите имя

CAPTCHA