科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网服务器频道OpenVMS POP服务程序本地文件破坏漏洞

OpenVMS POP服务程序本地文件破坏漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

本文介绍了OpenVMS POP服务程序本地文件破坏漏洞的解决办法。

2002年9月27日

关键字: pop OpenVMS

  • 评论
  • 分享微博
  • 分享邮件

    ZDNetChina服务器站 9月27日操作系统技巧

    受影响系统:

Compaq ucx$pop_server.exe
- Compaq OpenVMS 7.3
- Compaq OpenVMS 7.2-2
- Compaq OpenVMS 7.2-1H1
- Compaq OpenVMS 7.2
- Compaq OpenVMS 7.1-2
- Compaq OpenVMS 6.2


    漏洞描述:

BUGTRAQ  ID: 5790
CVE(CAN) ID: CVE-2002-1513

UCX是OpenVMS系统使用的主要TCP/IP堆栈,UCX pop是使用POP协议进行通信的程序。

UCX pop服务程序对命令行选项缺少正确处理,本地攻击者可以利用这个漏洞以0字节文件覆盖系统中任意文件。

UCX pop服务程序SYS$SYSTEM:UCX$POP_SERVER.EXE默认以VMS的BYPASS和SYSPRV权限安装:
INSTALL> list ucx$pop_server.exe /full
DISK$OPENVMS071:<SYS0.SYSCOMMON.SYSEXE>.EXE
UCX$POP_SERVER;1 Prv
Entry access count = 1
Privileges = SYSPRV BYPASS
INSTALL>

BYPASS权限允许POP服务程序超越权限对文件系统进行操作,通过使用-logfile命令行选项,可能可以使服务程序打开系统任意文件或者对任何已经存在的文件进行截断操作,如果本地用户能正确控制日志输出,可能可以利用这个漏洞获得系统全部权限。

    解决方法:

    临时解决方法:

    如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 去掉POP服务程序SYS$SYSTEM:UCX$POP_SERVER.EXE的执行权限。

    厂商补丁:
    Compaq
    ------
    Compaq发布了ECO修正了这个问题:
    ECO B 1-JUL-2002 Alpha 和VAX

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章