[MS/SFU Interix SDK] Schwachstellen in Services for Unix 3.0 Interix SDK
(2002-10-08 19:20:29.881362+00)
Quelle:
http://cert.uni-stuttgart.de/archive/ms/2002/10/msg00003.html
Die Services for Unix (SFU) Interix SDK weist Schwachstellen auf, wodurch Applikationen oder Utilities, die mit der Sun Microsystems RPC Bibliothek auf Interix SDK implementiert wurden, möglicherweise über eine Netzwerkverbindung angegriffen werden können.
Betroffene Systeme
- Microsoft Windows NT4
- Microsoft Windows 2000
- Microsoft Windows XP
Einfallstor
- RPC-Request (TCP-Port 111)
- RPC-Request (TCP-Port 111)
- RPC-Request (TCP-Port 111)
Auswirkung
- Ausführung beliebigen Progammcodes mit den Privilegien des SFU-Programmes
- Denial of Service (DoS)
- Denial of Service (DoS)
Typ der Verwundbarkeit
- integer overflow bug
- buffer overflow bug
- implementation error
Gefahrenpotential
- hoch bis sehr hoch
- mittel
- mittel
Kontext
Windows Services für UNIX (SFU) 3.0 stellt plattformübergreifende Services bereit, um Windows in existierende UNIX Umgebungen einzubinden. Bestandteil der Version 3.0 der SFU ist die Interix Subsystem Technologie. Interix ist eine UNIX-Implementierung, die auf dem Windows-Kern aufsetzt. Im Gegensatz zur POSIX-Umgebung eignet sie sich für den Betrieb existierender UNIX-Anwendungen auf Windows-Maschinen (ähnlich wie Cygwin).
Beschreibung
- Die External Data Representation (XDR)-Library, die mit den Sun RPC-Bibliotheken des Interix SDK für Microsoft Services for Unix (SFU) 3.0 ausgeliefert werden, beinhaltet eine Pufferüberlaufschwachstelle. Sollte eine Anwendung mit der verwundbaren Bibliothek entwickelt worden sein, können Angreifer Systeme, die dieses Programm einsetzen, mittels einer RPC-Anfrage kompromittieren. Etwaiger Programmcode von Angreifern würde dabei mit den Privilegien des jeweiligen Programms ausgeführt.
- Die RPC-Bibliothek der SFU 3.0 weist eine Pufferüberlaufschwachstelle auf, wodurch Angreifer mittels einer RPC-Anfrage zumindest einen Denial of Service (DoS) Angriff durchführen können.
- Ferner weist die RPC-Implementierung einen Fehler bei der Überprüfung der Größe der TCP-Anfrage des Klient auf, wodurch zumindest Denial of Service (DoS) Angriffe möglich sind.
Gegenmaßnahmen
Microsoft stellt einen Patch für Windows NT 4.0 SP6a, 2000 und XP zur Verfügung:
Vulnerability ID
- CAN-2002-0391 Integer Overflow in XDR library
- CAN-2002-1140 Improper parameter size check leading to buffer overrun
- CAN-2002-1141 RPC implementation error
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-057 Flaw in Services for Unix 3.0 Interix SDK Could Allow Code Execution (Q329209)
- Vulnerability Note VU#192995 Integer overflow in xdr_array() function when deserializing the XDR stream (CERT/CC)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=981