☆ 八卦一个漏洞:finger "a b c d e f g h"@host finger "a b c d e f g h"@host 某些fingerd实现会响应上述请求,返回全部用户列表。 Jens Hektor [2001-03-19] 最早由Jens Hektor在BugTraq邮件列表上公开披露该漏洞: finger "0 1 2 3 4 5 6 7"@host 这个例子实际上演示了两个漏洞,另一个是finger 0@host。这是两个完全不同的漏 洞,前者问题出在fingerd中,后者问题出在finger中。但是Jens Hektor披露新漏洞 时未强调与旧漏洞的区别,而当时参与讨论的大多数人也未意识到这是两个完全不同 的漏洞,可能Jens Hektor本人也不太确定吧。 w3 [2001-03-27] tt当时在BugTraq邮件列表上参与了讨论,给了一个关于"finger 0@host"的比较专业 的解释。 Air Force Guy [2001-03-28] Air Force Guy在回复tt时给出新漏洞的另一个利用方式: finger "@ @ @ @ @ @ @ @"@host tt后来在内网新闻组上转载了Air Force Guy的回复,实测后确认有效。这个例子只 演示了新漏洞,但从讨论内容来看,似乎当时仍然没有人意识到这是一个新漏洞,以 为不过是旧漏洞的某种延续。 Sun在2001年3月29日发布了安全公告([8])。从时间上看,只能解释成Sun早就知道这 个新漏洞,但一直未公开修补,而地下世界也早就知道这个新漏洞,但一直未公开披 露。直至2001年3月19日有人捅破了这层纸。 w3 [2001-10-22] Jens Hektor披露的新漏洞未再引起更多人重视。搞笑的是,时间过了7个月,tt在审 查Sun那段时间新出的一批安全公告时"发现"了这个"新"漏洞,但Sun的公告([8])里 没有任何技术细节,于是tt去审查Solaris源码,写下了这样一段话: 不是我发现的,呵呵。看Sun的Alert时发现的,外面还没有公布攻击方法。在看了一 会源码之后,就发现了攻击的方法,很简单: finger "a b c d e f g h"@host 然后tt在VulnWatch邮件列表上提交了该利用方式以及Sun的安全公告。 至此该漏洞进入公众视线,securityfocus、CVE、Nessus、nsfocus陆续收录该漏洞。 参考链接均指向10月份tt的这封邮件。nsfocus更是两次收录该漏洞,莫名其妙。 看来大家的记性都很糟糕,是不是很八卦?:-)