Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1089

[Generic/Sun RPC] Schwachstelle in den Sun RPC XDR library routines
(2003-03-21 16:08:01.065344+00)

Quelle: http://www.cert.org/advisories/CA-2003-10.html

Die Funktion xdrmem_getbytes(), die in der XDR libray von Sun Microsystems enthalten ist, besitzt eine Schwachstelle, die dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit root-Rechten auszuführen. Diese Funktion wird in einer Reihe von RPC-Applikationen verschiedener Hersteller benutzt.

Betroffene Systeme

Möglicherweise betroffene Systeme

Nicht betroffene Systeme

Einfallstor
TCP-Verbindungen und UDP-Pakete, über die RPC-Requests übertragen werden

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des betroffenen RPC-Dienstes, üblicherweise root-Privilegien, und dadurch Kompromittierung des beherbergenden Rechnersystems.
(remote root compromise)

Typ der Verwundbarkeit
integer overflow bug und dadurch mittelbar buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
RPC (Remote Procedure Call) wird vor allem zur Kommunikation von Prozessen auf verteilt arbeitenden Systemen benutzt, es wird jedoch auch zur Interprozeßkommunikation auf ein und demselben Rechner verwendet. Bei Solaris-Betriebssystemen beispielsweise sind diese Dienste normalerweise alle aktiviert. Um portabel zwischen verschiedenen Plattformen Nachrichten über RPC austauschen zu können, werden diese mit Hilfe von XDR (External Data Representation) einheitlich verpackt.

Beschreibung
Die Funktion xdrmem_getbytes(), die in der XDR libray von Sun Microsystems enthalten ist, besitzt eine Schwachstelle, die dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden Rechersystem auszuführen. Die Funktion ist in einer Bibliothek von Sun Micorsystems enthalten, die von vielen Softwareherstellern für ihre RPC-Dienste verwendet wird. Üblicherweise laufen RPC-Dienste unter der UID=0 (root), so daß - je nach Implementierung - ein Angreifer über eine Netzwerkverbindung diese Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems ausnutzen kann.

Workaround

Paketfilter sind wegen der dynamischen Vergabe der TCP- und UDP-Ports für RPC-Dienste im allgemeinen nur schwierig einsetzbar.

Gegenmaßnahmen
Installation von Patches oder neuer, nicht verwundbarer Versionen betroffener Software. Folgende Hersteller stellen Patches zur Verfügung:

Generelle Empfehlung

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1089