Sun Cluster将Solaris操作环境推广到一种集群操作系统。
Sun Cluster的实现上存在漏洞,本地攻击者可能利用此漏洞导致拒绝服务。
如果Sun Cluster节点上的特权用户为当前集群的成员的话,就能够破坏同一层集群节点的内存中数据结构,这可能导致系统忙碌和/或破坏同一层节点上的数据,影响应用程序的吞吐量或最终用户的数据或应用程序的可用性,具体取决于Sun Cluster的配置方式。
如果触发上述漏洞,可能出现数据破坏和send_mondo忙碌,栈追踪类似于:
genunix:cdev_ioctl()
did:didioctl()
specfs:spec_ioctl()
pxfs:void fobj_ii::cascaded_ioctl ( )
pxfs:void io_repl_impl::cascaded_ioctl ( )
cl_comm:void _fs_fobj_cascaded_ioctl_receive()
cl_comm:void replica_handler::handle_incoming_call()
cl_comm:void rxdoor::handle_request_common()
cl_comm:void rxdoor::handle_twoway()
cl_comm:void recstream::execute() - frame recycled
cl_comm:void threadpool_worker_t::deferred_task_handler()
cl_comm:void threadpool::thread_handler()
cl_comm:cllwpwrapper()
unix:thread_start()
---xxx---
panic string: send_mondo_set: timeout
Bad Trap忙碌可能是这个问题的另一个表现。
Sun Cluster 3.2
Sun Cluster 3.1
Sun已经为此发布了一个安全公告(Sun-Alert-102874)以及相应补丁:
Sun-Alert-102874:A Security Vulnerability in Sun Cluster Software may Lead to Data Corruption and "send_mondo" Panics
链接:<a href="http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102874-1" target="_blank">http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102874-1</a>
暂无评论