[Sun/Solaris] Schwachstelle in xntpd - Patches verfügbar
(2001-10-25 16:37:48+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00213.html
Eine Schwachstelle im time server daemon xntpd
ermöglicht einen remote root compromise des beherbergenden Systems. Sun stellt Patches zur Behebung dieser Schwachstelle bereit.
Betroffene Systeme
- Solaris 2.6
- Solaris 2.6 x86
- Solaris 7
- Solaris 7 x86
- Solaris 8
- Solaris 8 x86
Einfallstor
UDP-Pakete an Port 123 (ntp)
Auswirkung
Erlangung von root
-Rechten, ohne interaktiven Zugang zum System besitzen zu müssen.
(remote root compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Der time server daemon xntpd
implementiert das Network Time Server Protocol NTP V3
und stellt den Vorgänger des time server daemon ntpd
dar.
Im April 2001 wurde eine Schwachstelle in ntpd
bekannt, die einen remote root compromise des beherbergenden Systems zuläßt. Wenige Tage später wurde offenbar, daß xntpd
dieselbe Schwachstelle besitzt und damit ebenfalls als akut verwundbar einzustufen ist.
Gegenmaßnahmen
Sun stellt folgende Patches zur Behebung dieser Schwachstelle bereit:
| PatchID |
| 109667-04 |
| 109668-04 |
| 109409-04 |
| 109410-03 |
| 107298-03 |
| 107299-03 |
Zur Nomenklatur der Sun-Betriebssystemnamen:
Vulnerability ID
- CERT/CC Vulnerability Note VU#970472
Herstellermitteilung
Weitere Information zu diesem Thema
Weitere Artikel zu diesem Thema:
- [Generic/xntpd] xntpd ebenfalls von ntpd-Schwachstelle betroffen (2001-04-25)
Der Time-Serverxntpd
ist ebenfalls von der bekanntgeworden Schwachstelle inntpd
betroffen. - [Generic/ntpd] Buffer overflow bug in ntpd (2001-04-05)
Der Network Time Protocol Daemonntpd
weist eine Schwachstelle auf, mit der ein Angreifer aus dem Netzroot
-Rechte auf dem betroffenen System erhalten kann.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=535