FreeBSD 'mountd'不正确子网掩码访问控制列表安全绕过漏洞
CVE编号
CVE-2011-1739利用情况
暂无补丁情况
N/A披露时间
2011-05-04漏洞描述
FreeBSD是一款基于BSD的开源操作系统。mountd(8)守护程序伺服其他客户端机器的NFS挂载请求,当启用mountd时,会使用mount(2)系统调用加载输出主机地址和选项给内核。当解析exports(5)表时,子网掩码以"-network=netname/prefixlength"形式,如果前缀长度不是8的倍数结果会导致计算出不正确的网络掩码。如对某个输出的ACL指定为"-network 192.0.2.0/23",可导致使用255.255.127.0掩码代替正确的255.255.254.0掩码。解决建议
1) 将有漏洞的系统升级到7-STABLE或8-STABLE, 或修改日期之后的RELENG_8_2, RELENG_8_1, RELENG_7_4, RELENG_7_3安全版本。2) 通过源代码路径升级受此漏洞影响的系统:以下补丁确认可应用于FreeBSD 7.3, 7.4, 8.1和8.2系统。 a) 从以下位置下载相关补丁,并使用PGP工具验证附带的PGP签名。 # fetch http://security.FreeBSD.org/patches/SA-11:01/mountd.patch# fetch http://security.FreeBSD.org/patches/SA-11:01/mountd.patch.ascb) 以root执行以下命令:# cd /usr/src# patch < /path/to/patch# cd /usr/src/usr.sbin/mountd# make obj && make depend && make && make install3)通过两进制补丁升级有漏洞的系统在i386或amd64平台上运行7.3-RELEASE, 7.4-RELEASE, 8.1-RELEASE或8.2-RELEASE的系统,可通过freebsd-update(8)工具升级: # freebsd-update fetch # freebsd-update install受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | freebsd | freebsd | 7.4 | - | |||||
运行在以下环境 | |||||||||
系统 | freebsd | freebsd | 8.0 | - | |||||
运行在以下环境 | |||||||||
系统 | freebsd | freebsd | 8.1 | - | |||||
运行在以下环境 | |||||||||
系统 | freebsd | freebsd | 8.2 | - | |||||
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 无
- 保密性 无
- 完整性 部分地
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论