selection_svc是SunOS系统下一个RPC服务。 早期SunOS系统下的的selection_svc RPC服务程序实现上存在漏洞,允许攻击者源程读取目标系统上的任意文件。 在Sun3和Sun4系统中,远程用户可以读取任何SunView运行用户可读的文件。而在i386平台下,远程用户可以读取运行SunView的工作站上的任意文件。注意,如果root运行了SunView,那么所有的文件就都可能被远程系统所访问。 当用户从SunView退出时,SunView并不会杀死selection_svc进程。因此,除非这个进程被杀掉,远程用户仍然可以读取最后一个运行SunView的用户有权读取的文件。 Sun SunOS rpc.selection_svc - Sun SunOS 4.1.1 - Sun SunOS 4.1 - Sun SunOS 4.0.3 - Sun SunOS 4.0.2 - Sun SunOS 4.0.1 - Sun SunOS 4.0 - Sun SunOS 3.5 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 在您的防火墙上禁止对内部网络的111(UDP/TCP)端口的访问,以限制未授权的RPC查询请求; * 如果不需要该RPC服务,关闭该RPC服务或者portmap。 厂商补丁: Sun --- Sun已经为此发布了一个安全公告(SUN-00101)以及相应补丁: SUN-00101:Vulnerability in selection_svc 链接:<a href="http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/101&type=0&nav=sec.sba" target="_blank">http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/101&type=0&nav=sec.sba</a>
selection_svc是SunOS系统下一个RPC服务。 早期SunOS系统下的的selection_svc RPC服务程序实现上存在漏洞,允许攻击者源程读取目标系统上的任意文件。 在Sun3和Sun4系统中,远程用户可以读取任何SunView运行用户可读的文件。而在i386平台下,远程用户可以读取运行SunView的工作站上的任意文件。注意,如果root运行了SunView,那么所有的文件就都可能被远程系统所访问。 当用户从SunView退出时,SunView并不会杀死selection_svc进程。因此,除非这个进程被杀掉,远程用户仍然可以读取最后一个运行SunView的用户有权读取的文件。 Sun SunOS rpc.selection_svc - Sun SunOS 4.1.1 - Sun SunOS 4.1 - Sun SunOS 4.0.3 - Sun SunOS 4.0.2 - Sun SunOS 4.0.1 - Sun SunOS 4.0 - Sun SunOS 3.5 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 在您的防火墙上禁止对内部网络的111(UDP/TCP)端口的访问,以限制未授权的RPC查询请求; * 如果不需要该RPC服务,关闭该RPC服务或者portmap。 厂商补丁: Sun --- Sun已经为此发布了一个安全公告(SUN-00101)以及相应补丁: SUN-00101:Vulnerability in selection_svc 链接:<a href="http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/101&type=0&nav=sec.sba" target="_blank">http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/101&type=0&nav=sec.sba</a>