Security Lab

Выполнение произвольных команд в Sun Solaris

Дата публикации:21.03.2008
Дата изменения:08.12.2008
Всего просмотров:2081
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sun Solaris 10
Sun Solaris 9
Sun Solaris 8
Уязвимые версии: Sun Solaris 8, 9, 10

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за некорректной обработки имен карт, отправленных с помощью обновления демону rpc.ypupdated. Удаленный пользователь может с помощью специально сформированного имени карты выполнить произвольные команды на системе. Для успешной эксплуатации уязвимости демон rpc.ypupdated должен быть запущен с опцией "-i" (не используется по умолчанию).

URL производителя: www.sun.com

Решение: Установите исправление с сайта производителя.

SPARC Platform

  • Solaris 8 установите исправление 138885-01
  • Solaris 9 установите исправление 138575-01
  • Solaris 10 установите исправление 139481-01
  • OpenSolaris build snv_90
x86 Platform
  • Solaris 8 установите исправление 138886-01
  • Solaris 9 установите исправление 138576-01
  • Solaris 10 установите исправление 139482-01
  • OpenSolaris build snv_90

Журнал изменений:

08.12.2008
Изменена секция «Программа», добавлены версии 8 и 9, изменена секция «Решение».

Ссылки: Sun Solaris <= 10 rpc.ypupdated Remote Root Exploit
Sun Solaris <= 10 rpc.ypupdated Remote Root Exploit (meta)
A Security Vulnerability in rpc.ypupdated(1M) May Allow Execution of Arbitrary Code When Run in Insecure Mode