CVE-2002-0573 (CNNVD-200207-014)

HIGH
中文标题:
Solaris rpc.rwalld远程格式串溢出漏洞
英文标题:
Format string vulnerability in RPC wall daemon (rpc.rwalld) for Solaris 2.5.1 through 8 allows remot...
CVSS分数: 7.5
发布时间: 2003-04-02 05:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

rwalld守护程序(rpc.rwalld)是一个处理网络wall请求的服务器。在接到rwall请求时,它调用本地的wall向一个时间共享系统中的所有终端发送信息。 它在处理rwall客户端发来的信息时存在一个格式串漏洞,可允许本地或者远程攻击者以rwall守护程序的权限(缺省是root权限)执行任意代码。 问题出在rwall_subr.c中的一段信息处理代码: /* * Make sure the wall programs exists, is executeable, and runs */ if (rval == -1 || (wall.st_mode & S_IXUSR) == 0 || (fp = popen(WALL_PROG, "w")) == NULL) { syslog(LOG_NOTICE, "rwall message received but could not execute %s", WALL_PROG); syslog(LOG_NOTICE, msg); 如果popen(WALL_PROG, "w")调用出错,程序会调用syslog()报告出错信息,由于错误的将客户端发来的信息(msg)作为格式串进行处理,客户端就可能利用这个漏洞重写内存内容,改变程序执行流程,并可能执行任意代码。 攻击者利用这个漏洞需要能够使得popen调用失败,结合一些其他的攻击手法,比如设法删除rwalld或改变rwalld的属性和内容、耗尽系统进程或者文件描述符表等等。远程利用这个漏洞比较困难,但还是可能的。

英文描述:

Format string vulnerability in RPC wall daemon (rpc.rwalld) for Solaris 2.5.1 through 8 allows remote attackers to execute arbitrary code via format strings in a message that is not properly provided to the syslog function when the wall command cannot be executed.

CWE类型:
(暂无数据)
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
sun solaris 2.6 - - cpe:2.3:o:sun:solaris:2.6:*:*:*:*:*:*:*
sun solaris 7.0 - - cpe:2.3:o:sun:solaris:7.0:*:x86:*:*:*:*:*
sun solaris 8.0 - - cpe:2.3:o:sun:solaris:8.0:*:x86:*:*:*:*:*
sun sunos - - - cpe:2.3:o:sun:sunos:-:*:*:*:*:*:*:*
sun sunos 5.7 - - cpe:2.3:o:sun:sunos:5.7:*:*:*:*:*:*:*
sun sunos 5.8 - - cpe:2.3:o:sun:sunos:5.8:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
4639 vdb-entry
cve.org
访问
VU#638099 third-party-advisory
cve.org
访问
oval:org.mitre.oval:def:79 vdb-entry
cve.org
访问
778 vdb-entry
cve.org
访问
oval:org.mitre.oval:def:41 vdb-entry
cve.org
访问
CA-2002-10 third-party-advisory
cve.org
访问
20020430 Adivosry + Exploit for Remote Root Hole in Default Installation of Popular Commercial Operating System mailing-list
cve.org
访问
solaris-rwall-format-string(8971) vdb-entry
cve.org
访问
20020430 [VulnWatch] Adivosry + Exploit for Remote Root Hole in Default Installation of Popular Commercial Operating System mailing-list
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2003-04-02 05:00:00
修改时间:
2024-08-08 02:56:37
创建时间:
2025-11-11 15:32:16
更新时间:
2025-11-11 15:48:48
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2002-0573 2025-11-11 15:17:23 2025-11-11 07:32:16
NVD nvd_CVE-2002-0573 2025-11-11 14:50:27 2025-11-11 07:41:02
CNNVD cnnvd_CNNVD-200207-014 2025-11-11 15:08:41 2025-11-11 07:48:48
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:48:48
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200207-014; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200207-014
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:02
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 6; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 6
  • data_sources: ['cve'] -> ['cve', 'nvd']