Lucene search

K
seebugRootSSV:61338
HistoryJan 17, 2014 - 12:00 a.m.

FreeBSD bsnmpd 'GETBULK PDU'请求远程栈缓冲区溢出漏洞

2014-01-1700:00:00
Root
www.seebug.org
8

0.332 Low

EPSS

Percentile

96.6%

BUGTRAQ ID: 64967
CVE(CAN) ID: CVE-2014-1452

FreeBSD bsnmpd是简单的可扩展SNMP后台程序。

bsnmpd(8)后台程序在处理特制的GETBULK PDU请求时存在栈缓冲区溢出漏洞,成功利用后可导致在服务程序上下文中执行任意代码,造成拒绝服务。
0
FreeBSD FreeBSD 9.x
临时解决方法:

FreeBSD推荐下列三种做法:

  1. 升级您现在受影响的系统到漏洞修复日期后的FreeBSD stable或
    release / security branch (releng)。

  2. 用源代码补丁更新您的受影响系统:

经验证,下列补丁适用于FreeBSD release分支。

a) 从以下位置下载相关补丁,并使用PGP工具验证附带的PGP签名。

fetch http://security.FreeBSD.org/patches/SA-14:01/bsnmpd.patch

fetch http://security.FreeBSD.org/patches/SA-14:01/bsnmpd.patch.asc

gpg --verify bsnmpd.patch.asc

b) 应用补丁。

cd /usr/src

patch < /path/to/patch

c) 按<URL:http://www.FreeBSD.org/handbook/makeworld.html&gt;重新编译kernel并重启系统。

  1. 用二进制本地更新您受影响系统:

运行RELEASE版本的系统(i386或amd64平台)可通过freebsd-update(8) utility更新系统:

freebsd-update fetch

freebsd-update install

厂商补丁:

FreeBSD

FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-14:01.bsnmpd)以及相应补丁:
FreeBSD-SA-14:01.bsnmpd:bsnmpd remote denial of service vulnerability
链接:http://security.FreeBSD.org/advisories/FreeBSD-SA-14:01.bsnmpd.asc