|
美国CERT/CC于美国当地时间5月6日警告说,Sun Solaris中的后台程序(服务器软件)--“cachefsd”中存在中存在缓存溢出(Buffer Over Flow)安全漏洞。如果被恶意使用,有可能在Solaris服务器上执行任意代码。受这种安全漏洞影响的是Solaris2.5.1, 2.6,7和8。由于补丁程序尚未公开,因此目前的解决办法是在默认设置中将有效的cachefsd设置成无效。
Cachefsd为提供cachefs服务的后台程序,用来缓冲发往安装在NFS(Network File Systems,网络文件系统)中的文件系统请求、以提高访问速度。
该安全漏洞的存在将导致用户在接收到做过手脚的信息时,有可能执行隐藏在该信息中的任意代码。代码可在Cachefsd权限(一般情况下是root权限)下执行。
该安全漏洞是美国Sun于美国当地时间4月30日公布的。美国CERT/CC已经接到了受到恶意使用该安全漏洞的攻击的报告,为此CERT/CC再次发出了警告。
由于该安全漏洞的补丁程序尚未公布。因此在该补丁程序公布以前,用户最好将Cachefsd设置为无效。具体而言,就是将网络服务的设置文件--“/etc/inetd.conf”中的Cachefsd行变成注释行。详细步骤刊登在Sun公开的信息中。
关于Solaris系统中的后台程序存在安全漏洞,此前CERT/CC在5月1日就已经发出过警告。不仅限于此次再次发出警告的rpc.rwalld和cachefsd,所有不需要的服务均设置为无效是安全的“永恒法则”。希望网络管理员务必对相关设置进行再次确认。 |
|