Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-908

[Generic/Sun RPC] Pufferüberlaufschwachstelle in den RPC-Routinen
(2002-08-01 12:27:49.597881+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/07/msg00430.html

Durch einen Fehler in der Funktion xdr_array in den RPC-Routinen kann es zu einem Pufferüberlauf kommen, der über das Netzwerk zur Erlangung von root-Rechten benutzt werden kann.

Betroffene Systeme

(Die orignalen Sun-Routinen werden von sehr vielen Herstellern eingesetzt.)

Nicht betroffene Systeme

Einfallstor
TCP-Verbindungen und UDP-Pakete, über die RPC-Requests übertragen werden.

Auswirkung
Ausführung beliebigen Programmcodes, wodurch das beherbergende System kompromittiert werden kann.
(remote root compromise)

Typ der Verwundbarkeit
Ganzzahlüberlauf und dadurch Pufferüberlauf
(buffer overflow bug)

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
RPC (Remote Procedure Call) wird vor allem zur Kommunikation von Prozessen auf verteilt arbeitenden Systemen benutzt, es wird jedoch auch zur Interprozeßkommunikation auf derselben Maschine verwendet. Bei Solaris-Betriebssystemen sind diese Dienste normalerweise alle aktiviert. Um portabel zwischen verschiedenen Plattformen Nachrichten über RPC austauschen zu können, werden diese mit Hilfe von XDR (External Data Representation) einheitlich verpackt.

Beschreibung
Die Funktion xdr_array wird zum Übersetzen zwischen der XDR- und Host-Darstellung von Arrays verwendet. Wenn dieser Funktion eine große Anzahl von Elementen übergeben wird, kommt es bei der Berechnung der zu bereitstellenden Puffergröße zu einem Ganzzahlüberlauf, wodurch der tatsächlich allokierte Puffer zu klein ausfällt. Dadurch kann ein Pufferüberlauf erzeugt werden. Diese Schwachstelle erlaubt es vermutlich, beliebigen Code mit root-Rechten auszuführen. Die Funktion xdr_array ist eine vielgenutzte Funktion, die nicht einen Spezialfall abhandelt, sonderen sondern von vielen anderen XDR-Funktionen als Baustein verwendet wird. Es ist daher davon auszugehen, dass diese Funktion in allen Serverdiensten eingesetzt wird.

Auch wenn die Linux-Kernel-Implementierung von XDR nicht betroffen zu sein scheint, gilt dies nicht für einige Hilfsprogramme wie einige Versionen von mount.

Workaround

Paketfilter sind wegen der dynamischen Vergabe der TCP- und UDP-Ports für RPC-Dienste nur schwierig einsetzbar.

Gegenmaßnahmen

Achtung: Nach dem Einspielen einer korrigierten libc-Bibliothek sollte das System gebootet werden, um sicherzustellen, daß kein Prozeß mehr die alte Version verwendet. Ebenso müssen statisch gelinkte Programme gegen die neue Version gelinkt werden.

Vulnerability ID

Weitere Information zu diesem Thema

(bl)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=908