扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
ZDNetChina服务器站 9月27日操作系统技巧
受影响系统:
Compaq ucx$pop_server.exe
- Compaq OpenVMS 7.3
- Compaq OpenVMS 7.2-2
- Compaq OpenVMS 7.2-1H1
- Compaq OpenVMS 7.2
- Compaq OpenVMS 7.1-2
- Compaq OpenVMS 6.2
漏洞描述:
BUGTRAQ ID: 5790
CVE(CAN) ID: CVE-2002-1513
UCX是OpenVMS系统使用的主要TCP/IP堆栈,UCX pop是使用POP协议进行通信的程序。
UCX pop服务程序对命令行选项缺少正确处理,本地攻击者可以利用这个漏洞以0字节文件覆盖系统中任意文件。
UCX pop服务程序SYS$SYSTEM:UCX$POP_SERVER.EXE默认以VMS的BYPASS和SYSPRV权限安装:
INSTALL> list ucx$pop_server.exe /full
DISK$OPENVMS071:<SYS0.SYSCOMMON.SYSEXE>.EXE
UCX$POP_SERVER;1 Prv
Entry access count = 1
Privileges = SYSPRV BYPASS
INSTALL>
BYPASS权限允许POP服务程序超越权限对文件系统进行操作,通过使用-logfile命令行选项,可能可以使服务程序打开系统任意文件或者对任何已经存在的文件进行截断操作,如果本地用户能正确控制日志输出,可能可以利用这个漏洞获得系统全部权限。
解决方法:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 去掉POP服务程序SYS$SYSTEM:UCX$POP_SERVER.EXE的执行权限。
厂商补丁:
Compaq
------
Compaq发布了ECO修正了这个问题:
ECO B 1-JUL-2002 Alpha 和VAX
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者