You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-502

[Generic/CDE] Schwachstelle im ToolTalk-RPC-Dienst
(2001-10-08 10:31:51+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00005.html

Im ToolTalk-RPC-Dienst, der von vielen komerziellen UNIX-Versionen im Rahmen von CDE ausgeliefert wird und per Voreinstellung aktiviert ist, wurde eine weitere Schwachstelle gefunden.

Betroffene Systeme

  • HP-UX 10.10,10.20, 11.00, 11.11
  • IBM AIX 4.3, 5.1
  • SGI IRIX 5.2 bis 6.4
  • Compaq Tru64 DIGITAL UNIX v4.0f, v4.0g, v5.0a, v5.1, v5.1a
  • Sun Solaris 1.1, 1.2, 2.0 bis 2.6, 7 und 8
Wahrscheinlich sind weitere Betriebssystemversionen und CDE-Distributionen betroffen.

Einfallstor
RPC-Requests an den rpc.ttdbserverd-Dienst

Auswirkung
Es kann beliebiger Code mit den Rechten unter der User-ID des rpc.ttdbserverd-Prozesses ausgeführt werden (auf den allermeisten Systemen bedeutet das die Möglichkeit eines remote root compromise).

Typ der Verwundbarkeit
format string bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der von den ToolTalk-Diensten verwendete Dienst rpc.ttdbserverd weist eine Schwachstelle im Umgang mit der syslog()-Funktion auf: Ein Angreifer kann das format string-Argument der Routine setzen, wodurch er beliebigen Code ausführen kann. Da rpc.ttdbserverd in der Regel mit root-Rechten läuft, wird dadurch die Kompromittierung des Systems über das Netz ermöglicht.

Die ToolTalk-Dienste werden in der Regel im Zusammenhang mit CDE verwendet, sind häufig aber auch dann aktiviert, wenn CDE nicht verwendet wird.

Gegenmaßnahmen

  • Die meisten Hersteller haben mittlerweile reagiert und stellen Patches zur Verfügung.
Es ist generell empfehlenswert, mittels (host-basierten) Paketfiltern RPC-Dienste möglichst weit einzuschränken, da in diesem Bereich recht viele Schwachstellen bekannt werden und in vielen Fällen die RPC-Dienste gar nicht über das Netz verwendet werden.

Weitere Information zu diesem Thema

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.