Solaris是一款由Sun Microsystems公司开发和维护的商业性质Unix操作系统。 Solaris存在未明漏洞,远程攻击者可以利用这个漏洞导致部分网络接口停止对正常TCP通信的响应。 目前没有获得具体漏洞细节。 问题可能是部分本地接口的路由信息已经从系统的路由表中移除: 在正常工作系统中: $ netstat -rvan | grep UHL 会显示系统中每个网络接口(物理和逻辑的)的相关条目,每个接口的IP会显示在第一栏中而接口名会出现在第三栏中。 并且: $ netstat -rvan | grep \"^127.0.0.1\" | grep UH | grep -v UHA 会显示环回接口\"lo0\"(IP地址127.0.0.1)的条目。 在受此漏洞影响后的系统,下面的命令列出的输出将与正常网络的输出不同: $ netstat -rvan | grep UHL 会不显示网络接口(物理和逻辑的)的相关条目。或者: $ netstat -rvan | grep \"^127.0.0.1\" | grep UH | grep -v UHA 将没有输出。 示例如下: 下面是系统接口的输出: $ ifconfig -a lo0: flags=1000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1 inet 127.0.0.1 netmask ff000000 hme0: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2 inet 192.29.69.2 netmask ffffff00 broadcast 192.29.69.255 qfe0: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 3 inet 192.29.79.2 netmask ffffff00 broadcast 192.29.79.255 qfe0:1: flags=9040843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 3 inet 192.29.89.25 netmask...
Solaris是一款由Sun Microsystems公司开发和维护的商业性质Unix操作系统。 Solaris存在未明漏洞,远程攻击者可以利用这个漏洞导致部分网络接口停止对正常TCP通信的响应。 目前没有获得具体漏洞细节。 问题可能是部分本地接口的路由信息已经从系统的路由表中移除: 在正常工作系统中: $ netstat -rvan | grep UHL 会显示系统中每个网络接口(物理和逻辑的)的相关条目,每个接口的IP会显示在第一栏中而接口名会出现在第三栏中。 并且: $ netstat -rvan | grep \"^127.0.0.1\" | grep UH | grep -v UHA 会显示环回接口\"lo0\"(IP地址127.0.0.1)的条目。 在受此漏洞影响后的系统,下面的命令列出的输出将与正常网络的输出不同: $ netstat -rvan | grep UHL 会不显示网络接口(物理和逻辑的)的相关条目。或者: $ netstat -rvan | grep \"^127.0.0.1\" | grep UH | grep -v UHA 将没有输出。 示例如下: 下面是系统接口的输出: $ ifconfig -a lo0: flags=1000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1 inet 127.0.0.1 netmask ff000000 hme0: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2 inet 192.29.69.2 netmask ffffff00 broadcast 192.29.69.255 qfe0: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 3 inet 192.29.79.2 netmask ffffff00 broadcast 192.29.79.255 qfe0:1: flags=9040843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 3 inet 192.29.89.25 netmask ffffff00 broadcast 192.29.89.255 qfe1: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 4 inet 192.29.99.3 netmask ffffff00 broadcast 192.29.99.255 qfe2: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 5 inet 192.29.59.4 netmask ffffff00 broadcast 192.29.59.255 在正常工作系统中: $ netstat -rvan | grep UHL 192.29.69.2 255.255.255.255 -- hme0 8232* 0 5 UHL 61 130 192.29.89.25 255.255.255.255 -- qfe0:1 8232* 0 1 UHL 0 60 192.29.79.2 255.255.255.255 -- qfe0 8232* 0 1 UHL 0 121 192.29.99.3 255.255.255.255 -- qfe1 8232* 247 173 UHL 4787 34168 192.29.59.4 255.255.255.255 -- qfe2 8232* 0 1 UHL 0 75 显示了每个网络接口(\"hme0\", \"qfe0\", \"qfe1\", \"qfe2\" and \"qfe0:1\")的相关条目。并且: $ netstat -rvan | grep \"^127.0.0.1\" | grep UH | grep -v UHA 127.0.0.1 255.255.255.255 127.0.0.1 lo0 8232* 0 2 UH 环回接口\"lo0\" (127.0.0.1)也显示相关条目,意味着告诉我们\"lo0\"没有受此漏洞影响。 而在受此漏洞影响的系统中,执行如下命令将显示如下输出: $ netstat -rvan | grep UHL 192.29.69.2 255.255.255.255 -- hme0 8232* 0 5 UHL 61 209 192.29.89.25 255.255.255.255 -- qfe0:1 8232* 0 1 UHL 0 131 192.29.79.2 255.255.255.255 -- qfe0 8232* 0 1 UHL 0 181 192.29.59.4 255.255.255.255 -- qfe2 8232* 0 1 UHL 这里\"qfe1\"接口就没有显示。 如果环回接口\"lo0\" (127.0.0.1)受此漏洞影响: $ netstat -rvan | grep \"^127.0.0.1\" | grep UH | grep -v UHA 上面的命令将没有任何输出。