Linux rpc.statd远程格式串溢出漏洞 CVE-2000-0666 CNNVD-200007-039

10.0 AV AC AU C I A
发布: 2000-07-16
修订: 2018-05-03

rpc.statd是一种用于监视并控制NFS的RPC守护进程,广泛运行于种Unix/Linux类操作系统上,程序使用NSM(Network Status Monitor)协议。 某些Linux系统所带的nfs-utils软件包中的rpc.statd程序存在一个格式串溢出漏洞,远程攻击者可以利用此漏洞通过溢出攻击在主机上以root用户的权限执行任意指令。 通过设置特殊的格式化字符串,并在某个buffer中提供可执行代码,可能允许远程攻击者覆盖rpc.statd堆栈中的某个返回地址,远程执行任意命令是可能的。由于rpc.statd通常是以root身份运行,而且没有丢弃root权限,因此溢出代码会以root身份执行。Debian、Red Hat、Connectiva和Mandrake Linux已经发布了安全公告并提供了安全补丁。其他运行rpc.statd的Linux也存在这个问题。幸运的是,默认情况下很多Linux并没有启动rpc.statd服务。

0%
当前有7条漏洞利用/PoC
当前有32条受影响产品信息