[Sun/Solaris] Schwachstelle in xntpd - Patches verfügbar
(2001-10-25 16:37:48+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00213.htmlEine Schwachstelle im time server daemon xntpd ermöglicht einen remote root compromise des beherbergenden Systems. Sun stellt Patches zur Behebung dieser Schwachstelle bereit.
Betroffene Systeme
- Solaris 2.6
- Solaris 2.6 x86
- Solaris 7
- Solaris 7 x86
- Solaris 8
- Solaris 8 x86
Einfallstor
UDP-Pakete an Port 123 (ntp)
Auswirkung
Erlangung von root-Rechten, ohne interaktiven Zugang zum System besitzen zu müssen.
(remote root compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Der time server daemon xntpd implementiert das Network Time Server Protocol NTP V3 und stellt den Vorgänger des time server daemon ntpd dar.
Im April 2001 wurde eine Schwachstelle in ntpd bekannt, die einen remote root compromise des beherbergenden Systems zuläßt. Wenige Tage später wurde offenbar, daß xntpd dieselbe Schwachstelle besitzt und damit ebenfalls als akut verwundbar einzustufen ist.
Gegenmaßnahmen
Sun stellt folgende Patches zur Behebung dieser Schwachstelle bereit:
| PatchID |
| 109667-04 |
| 109668-04 |
| 109409-04 |
| 109410-03 |
| 107298-03 |
| 107299-03 |
Zur Nomenklatur der Sun-Betriebssystemnamen:
Vulnerability ID
- CERT/CC Vulnerability Note VU#970472
Herstellermitteilung
Weitere Information zu diesem Thema
Weitere Artikel zu diesem Thema:
- [Generic/xntpd] xntpd ebenfalls von ntpd-Schwachstelle betroffen (2001-04-25)
Der Time-Serverxntpdist ebenfalls von der bekanntgeworden Schwachstelle inntpdbetroffen. - [Generic/ntpd] Buffer overflow bug in ntpd (2001-04-05)
Der Network Time Protocol Daemonntpdweist eine Schwachstelle auf, mit der ein Angreifer aus dem Netzroot-Rechte auf dem betroffenen System erhalten kann.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=535
