BUGTRAQ ID: 1749
CVE(CAN) ID: CVE-1999-0208
rpc.ypupdated RPC守护进程是Network Information Service (NIS)的一个组件,它使NIS客户端更新自己的NIS数据库。
rpc.ypupdated守护进程实现上存在输入验证漏洞,远程攻击者可能利用此漏洞以root用户的权限在主机上执行任意命令。
当守护进程收到一个Yello Pages的更新请求,它会调用Bource Shell执行’make’命令来重新计算数据库,由于没有对用户输入进行充分过滤和检查,远程攻击者可以在输入中插入某些Shell转义符来执行攻击者指定的命令。
Multiple Vendor rpc.ypupdated
- HP HP-UX 10.20
- HP HP-UX 10.10
- HP HP-UX 10.1
- IBM AIX 4.1
- IBM AIX 3.2
- SGI IRIX 6.0.1XFS
- SGI IRIX 6.0.1
- SGI IRIX 6.0
- SGI IRIX 5.3XFS
- SGI IRIX 5.3
- SGI IRIX 5.2
- SGI IRIX 5.1.1
- SGI IRIX 5.1
- SGI IRIX 5.0.1
- SGI IRIX 5.0
- SGI IRIX 4.0.5IPR
- SGI IRIX 4.0.5H
- SGI IRIX 4.0.5G
- SGI IRIX 4.0.5F
- SGI IRIX 4.0.5E
- SGI IRIX 4.0.5D
- SGI IRIX 4.0.5A
- SGI IRIX 4.0.5(IOP)
- SGI IRIX 4.0.5
- SGI IRIX 4.0.4T
- SGI IRIX 4.0.4B
- SGI IRIX 4.0.4
- SGI IRIX 4.0.3
- SGI IRIX 4.0.2
- SGI IRIX 4.0.1T
- SGI IRIX 4.0.1
- SGI IRIX 4.0
- SGI IRIX 3.3.3
- SGI IRIX 3.3.2
- SGI IRIX 3.3.1
- SGI IRIX 3.3
- SGI IRIX 3.2
- Sun SunOS 4.1PSR_A
- Sun SunOS 4.1.4-JL
- Sun SunOS 4.1.4
- Sun SunOS 4.1.3_U1
- Sun SunOS 4.1.3c
- Sun SunOS 4.1.3
- Sun SunOS 4.1.2
- Sun SunOS 4.1.1
- Sun SunOS 4.1
厂商补丁:
SGI已经为此发布了一个安全公告(19951201-01-P)以及修补建议:
19951201-01-P:Avalon Security Research - rpc.ypupdate slammer exploit CERT CA-95:17 rpc.ypupdated Vulnerability
链接:<a href=“ftp://patches.sgi.com/support/free/security/advisories/19951201-01-P” target=“_blank”>ftp://patches.sgi.com/support/free/security/advisories/19951201-01-P</a>
修补建议:
% /bin/su
Password:
100028 tcp 206 ypupdated
找到如下这行:
ypupdated/1 stream rpc/tcp wait root /usr/etc/rpc.ypupdated ypupdated
在其前面加"#":
#ypupdated/1 stream rpc/tcp wait root /usr/etc/rpc.ypupdated ypupdated
存盘退出。
4.重启inetd
$
http://www.milw0rm.com/sploits/2008-ypk2008.tar.gz