You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-347

[SGI/Irix] Buffer overflow im rpc.esp-Daemon
(2001-05-11 11:52:48+00) Druckversion

Quelle: http://xforce.iss.net/alerts/advise76.php

Der ESP (Embedded Support Partner) Daemon (rpc.espd) unter SGI IRIX besitzt eine Schwachstelle wodurch ein Angreifer ohne interaktiven Zugang root-Rechte auf dem betroffenen System erlangen kann.

Betroffene Systeme

  • IRIX 6.5.5 – 6.5.8

Typ der Verwundbarkeit
buffer overflow bug (kein lokaler Zugang benötigt)

Beschreibung
Der ESP(1) (Embedded Support Partner) Daemon (rpc.espd) der standardmässig auf IRIX 6.5.5-6.5.8 installiert wird, besitzt eine Schwachstelle wodurch ein Angreifer ohne interaktiven Zugang unerlaubt root-Rechte erlangen kann (remote root exploit).

IRIX 6.5.9 und darüber mit ESP 2.0 sind von dieser Schwachstelle nicht betoffen.

Gefahrenpotential
sehr hoch (remote root exploit möglich)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen
SGI stellt einen Patch (4123) zur Beseitigung dieser Schwachstelle zur Verfügung:

Workaround

  • Deaktivierung des rpc.espd
       % /bin/su -
       Password:
       #
       
    Zugriffsrechte auf rpc.espd ändern
       # /bin/chmod -x /usr/etc/rpc.espd
       
    Neustart des inetd
       # /etc/killall -HUP inetd
       # exit
       %
       

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.