2020年11月02日,FireEye的研究人员发现一个被称为UNC1945的未定性(UNC)小组正在利用一个严重的Oracle Solaris 0-Day漏洞来安装后门。11月4日,FireEye发布有关该Oracle Solaris缓冲区溢出漏洞(CVE-2020-14871)的公告。
深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。
漏洞名称
:
Oracle Solaris缓冲区溢出漏洞通告(CVE-2020-14871)
威胁等级
: 高危
影响范围
:
Oracle Solaris:11
Oracle Solaris:10
Oracle Solaris:19
漏洞类型
:
缓冲区溢出
利用难度
:
简单
Oracle Solaris是Sun Microsystems研发的计算机操作系统。它被认为是UNIX操作系统的衍生版本之一, Solaris属于混合开源软件。
Oracle Solaris的身份验证模块(PAM)存在中缓冲区溢出漏洞。未经身份验证的远程攻击者可以尝试通过SSH身份验证发送超长的用户名信息,到易受攻击的Solaris服务器,导致缓冲区溢出攻击。
Oracle Solaris的身份验证模块(PAM)存在中缓冲区溢出漏洞。动态身份验证组件PAM库的parse_user_name函数中存在漏洞:
此漏洞产生的原因是对用户输入的用户名信息验证不正确,该用户名长度超过PAM_MAX_RESP_SIZE(512字节)传给parse_user_name,导致缓冲区溢出。该漏洞已经存在数十年了,未被修复的原因可能是,只有在应用程序未对用户名限制长度后传递给PAM,该漏洞才可被利用。但并不是所有应用程序都对用户名长度限制,Oracle Solaris则因为这个特性充当了漏洞利用的媒介。
未经身份验证的远程攻击者可以尝试通过SSH身份验证发送超长的用户名信息易受攻击服务器,返回“Authentication failed”身份验证失败。
【
影响版本
】
Oracle Solaris:11
Oracle Solaris:10
Oracle Solaris:9
在Solaris的终端的运行命令:
cat /etc/release
目前Oracle在10月的季度关键补丁更新(CPU)中解决了CVE-2020-14871。
补丁参考链接:
https://www.oracle.com/security-alerts/cpuoct2020.html
自2014年10月起,Oracle Solaris 9不再获得扩展支持,因此Oracle尚未发布补丁程序。Oracle Solaris 9客户尽快升级到受支持的版本。
对于Solaris 9以及不方便打补丁的Solaris 10或11系统
建议编辑/etc/ssh/sshd_config文件,以添加:
ChallengeResponseAuthentication no
KbdInteractiveAuthentication no
然后重新启动SSH服务。
虽然这避免了使用SSH交互式身份验证方式来利用此漏洞的,但是可能还有其他方法可以攻击parse_user_name函数,我们建议仅将此解决方案用作临时解决方案,直到可以升级Solaris 9系统或可以修补Oracle十月补丁为止。