Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-981

[MS/SFU Interix SDK] Schwachstellen in Services for Unix 3.0 Interix SDK
(2002-10-08 19:20:29.881362+00)

Quelle: http://cert.uni-stuttgart.de/archive/ms/2002/10/msg00003.html

Die Services for Unix (SFU) Interix SDK weist Schwachstellen auf, wodurch Applikationen oder Utilities, die mit der Sun Microsystems RPC Bibliothek auf Interix SDK implementiert wurden, möglicherweise über eine Netzwerkverbindung angegriffen werden können.

Betroffene Systeme

Einfallstor

  1. RPC-Request (TCP-Port 111)
  2. RPC-Request (TCP-Port 111)
  3. RPC-Request (TCP-Port 111)

Auswirkung

  1. Ausführung beliebigen Progammcodes mit den Privilegien des SFU-Programmes
  2. Denial of Service (DoS)
  3. Denial of Service (DoS)

Typ der Verwundbarkeit

  1. integer overflow bug
  2. buffer overflow bug
  3. implementation error

Gefahrenpotential

  1. hoch bis sehr hoch
  2. mittel
  3. mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Windows Services für UNIX (SFU) 3.0 stellt plattformübergreifende Services bereit, um Windows in existierende UNIX Umgebungen einzubinden. Bestandteil der Version 3.0 der SFU ist die Interix Subsystem Technologie. Interix ist eine UNIX-Implementierung, die auf dem Windows-Kern aufsetzt. Im Gegensatz zur POSIX-Umgebung eignet sie sich für den Betrieb existierender UNIX-Anwendungen auf Windows-Maschinen (ähnlich wie Cygwin).

Beschreibung

  1. Die External Data Representation (XDR)-Library, die mit den Sun RPC-Bibliotheken des Interix SDK für Microsoft Services for Unix (SFU) 3.0 ausgeliefert werden, beinhaltet eine Pufferüberlaufschwachstelle. Sollte eine Anwendung mit der verwundbaren Bibliothek entwickelt worden sein, können Angreifer Systeme, die dieses Programm einsetzen, mittels einer RPC-Anfrage kompromittieren. Etwaiger Programmcode von Angreifern würde dabei mit den Privilegien des jeweiligen Programms ausgeführt.
  2. Die RPC-Bibliothek der SFU 3.0 weist eine Pufferüberlaufschwachstelle auf, wodurch Angreifer mittels einer RPC-Anfrage zumindest einen Denial of Service (DoS) Angriff durchführen können.
  3. Ferner weist die RPC-Implementierung einen Fehler bei der Überprüfung der Größe der TCP-Anfrage des Klient auf, wodurch zumindest Denial of Service (DoS) Angriffe möglich sind.

Gegenmaßnahmen
Microsoft stellt einen Patch für Windows NT 4.0 SP6a, 2000 und XP zur Verfügung:

Nach der Installation des Patches ist es nötig, die Interix-Anwendung, die statisch mit der Sun-RPC-Bibliothek aus dem Interix-SDK gelinkt sind, zu rekompilieren.

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=981