CVE-2002-0359 (CNNVD-200207-037)
中文标题:
SGI IRIX rpc.xfsmd远程命令执行漏洞
英文标题:
xfsmd for IRIX 6.5 through 6.5.16 uses weak authentication, which allows remote attackers to call da...
漏洞描述
中文描述:
Xfsmd守护程序是一款由SGI公司分发的xfs文件系统和磁盘卷管理程序,Xfsmd处理文件系统的建立、挂接和卸除,Xfsmd在IRIX操作系统中作为RPC程序号391016注册,在所有IRIX系统6.2版本到6.5.16版本中默认安装。 Xfsmd服务的代码中由于调用了不安全的popen()函数,远程攻击者可以利用这个漏洞在远程目标主机上以root权限执行任意命令。 Xfsmd RPC函数使用popen()函数来调用几个外部程序,由于popen()函数对提交的参数缺少正确的过滤,攻击者可以提交包含元字符如";"、"|"的参数来执行额外的命令,Xfsmd以root权限运行,攻击者可以利用此漏洞以root权限执行任意命令。 LSD提供的利用程序利用了RPC xfsexport_1()系统调用,当xfsexport_1()系统调用被调用时,会使用xfsExportInternal()函数,在xfsExportInternal()函数中,最初会对用户提供的参数进行一些检查,如果成功就使用xfs_export()函数,在这个xfs_export()函数中创建了一个由用户提交数据填写的结构,包括要输出的文件系统名及exportfs命令的选项,然后用popen()调用执行,意味着在xfs_export()中,通过了使用popen()函数来调用外部/usr/etc/exportfs命令,这样攻击者只要在exportfs命令选项字符串中提交包含";command"的字符串,就可以使";"号的命令执行,如执行";touch /tmp/test"来执行建立文件操作。 要判断xfsmd是否安装,执行如下命令: # versions eoe.sw.xfsmserv I = Installed, R = Removed Name Date Description I eoe 08/28/2001 IRIX Execution Environment, 6.5.13f I eoe.sw 08/28/2001 IRIX Execution Environment Software I eoe.sw.xfsmserv 08/28/2001 XFSM Server Software 存在类似上面输出,就表示Xfsmd已经安装,系统存在此漏洞。
英文描述:
xfsmd for IRIX 6.5 through 6.5.16 uses weak authentication, which allows remote attackers to call dangerous RPC functions, including those that can mount or unmount xfs file systems, to gain root privileges.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| sgi | irix | 6.2 | - | - |
cpe:2.3:o:sgi:irix:6.2:*:*:*:*:*:*:*
|
| sgi | irix | 6.3 | - | - |
cpe:2.3:o:sgi:irix:6.3:*:*:*:*:*:*:*
|
| sgi | irix | 6.4 | - | - |
cpe:2.3:o:sgi:irix:6.4:*:*:*:*:*:*:*
|
| sgi | irix | 6.5 | - | - |
cpe:2.3:o:sgi:irix:6.5:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.1 | - | - |
cpe:2.3:o:sgi:irix:6.5.1:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.2 | - | - |
cpe:2.3:o:sgi:irix:6.5.2:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.2f | - | - |
cpe:2.3:o:sgi:irix:6.5.2f:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.2m | - | - |
cpe:2.3:o:sgi:irix:6.5.2m:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.3 | - | - |
cpe:2.3:o:sgi:irix:6.5.3:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.3f | - | - |
cpe:2.3:o:sgi:irix:6.5.3f:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.3m | - | - |
cpe:2.3:o:sgi:irix:6.5.3m:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.4 | - | - |
cpe:2.3:o:sgi:irix:6.5.4:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.4f | - | - |
cpe:2.3:o:sgi:irix:6.5.4f:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.4m | - | - |
cpe:2.3:o:sgi:irix:6.5.4m:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.5 | - | - |
cpe:2.3:o:sgi:irix:6.5.5:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.5f | - | - |
cpe:2.3:o:sgi:irix:6.5.5f:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.5m | - | - |
cpe:2.3:o:sgi:irix:6.5.5m:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.6 | - | - |
cpe:2.3:o:sgi:irix:6.5.6:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.6f | - | - |
cpe:2.3:o:sgi:irix:6.5.6f:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.6m | - | - |
cpe:2.3:o:sgi:irix:6.5.6m:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.7 | - | - |
cpe:2.3:o:sgi:irix:6.5.7:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.7f | - | - |
cpe:2.3:o:sgi:irix:6.5.7f:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.7m | - | - |
cpe:2.3:o:sgi:irix:6.5.7m:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.8 | - | - |
cpe:2.3:o:sgi:irix:6.5.8:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.8f | - | - |
cpe:2.3:o:sgi:irix:6.5.8f:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.8m | - | - |
cpe:2.3:o:sgi:irix:6.5.8m:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.9 | - | - |
cpe:2.3:o:sgi:irix:6.5.9:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.9f | - | - |
cpe:2.3:o:sgi:irix:6.5.9f:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.9m | - | - |
cpe:2.3:o:sgi:irix:6.5.9m:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.10 | - | - |
cpe:2.3:o:sgi:irix:6.5.10:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.10f | - | - |
cpe:2.3:o:sgi:irix:6.5.10f:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.10m | - | - |
cpe:2.3:o:sgi:irix:6.5.10m:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.11 | - | - |
cpe:2.3:o:sgi:irix:6.5.11:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.11f | - | - |
cpe:2.3:o:sgi:irix:6.5.11f:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.11m | - | - |
cpe:2.3:o:sgi:irix:6.5.11m:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.12 | - | - |
cpe:2.3:o:sgi:irix:6.5.12:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.12f | - | - |
cpe:2.3:o:sgi:irix:6.5.12f:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.12m | - | - |
cpe:2.3:o:sgi:irix:6.5.12m:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.13 | - | - |
cpe:2.3:o:sgi:irix:6.5.13:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.13f | - | - |
cpe:2.3:o:sgi:irix:6.5.13f:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.13m | - | - |
cpe:2.3:o:sgi:irix:6.5.13m:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.14 | - | - |
cpe:2.3:o:sgi:irix:6.5.14:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.14f | - | - |
cpe:2.3:o:sgi:irix:6.5.14f:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.14m | - | - |
cpe:2.3:o:sgi:irix:6.5.14m:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.15 | - | - |
cpe:2.3:o:sgi:irix:6.5.15:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.15f | - | - |
cpe:2.3:o:sgi:irix:6.5.15f:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.15m | - | - |
cpe:2.3:o:sgi:irix:6.5.15m:*:*:*:*:*:*:*
|
| sgi | irix | 6.5.16 | - | - |
cpe:2.3:o:sgi:irix:6.5.16:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
CVSS评分详情
AV:N/AC:L/Au:N/C:C/I:C/A:C
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2002-0359 |
2025-11-11 15:17:23 | 2025-11-11 07:32:15 |
| NVD | nvd_CVE-2002-0359 |
2025-11-11 14:50:27 | 2025-11-11 07:41:01 |
| CNNVD | cnnvd_CNNVD-200207-037 |
2025-11-11 15:08:41 | 2025-11-11 07:48:48 |
版本与语言
安全公告
变更历史
查看详细变更
- vulnerability_type: 未提取 -> 授权问题
- cnnvd_id: 未提取 -> CNNVD-200207-037
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
- cvss_score: 未提取 -> 10.0
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:C/I:C/A:C
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 48
- data_sources: ['cve'] -> ['cve', 'nvd']