Дата публикации: | 17.09.2003 |
Всего просмотров: | 1109 |
Опасность: | Средняя |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Sun Solaris 7
Sun Solaris 8 Sun Solaris 9 |
Уязвимые версии: Sun Solaris 7-9
Описание: Уязвимость в конфигурации по умолчанию обнаружена в sadmind (Solstice Administration Daemon) в Sun Solaris. Удаленный атакующий может выполнить произвольный код на уязвимой системе. В конфигурации по умолчанию программ использует небезопасный "AUTH_SYS" механизм идентификации в доверенной сети. Удаленный атакующий может послать специально сформированный RPC запрос с поддельными опознавательными мандатами клиента, чтобы выполнить произвольный код с привилегиями sadmind демона (root по умолчанию). Пример/Эксплоит: Нет URL производителя:http://wwws.sun.com/ Решение: Sun не планирует выпускать какие либо заплаты. Для устранения уязвимости, включите сильную AUTH_DES авторизацию, добавив "-S 2" в "inetd.conf" файле или отключите sadmind демон. |
|
Ссылки: | Remote Root Exploitation of Default Solaris sadmind Setting |