Risque

  • Elévation de privilèges ;
  • exécution de code arbitraire à distance.

Systèmes affectés

  • Sun Microsystems Solaris 2.5.1 ;
  • Sun Microsystems Solaris 2.6 ;
  • Sun Microsystems Solaris 7 ;
  • Sun Microsystems Solaris 8 ;
  • Sun Microsystems Solaris 9 ;
  • FreeBSD jusqu'à la version 4.6.1-RELEASE-p3 incluse ;
  • OpenBSD version 2.0 à la version 3.1 incluse ;
  • NetBSD version 1.4.* à la version 1.6 beta ;
  • Toutes les versions de MIT Kerberos version 5 jusqu'à la version krb5-1.2.5 incluse ;
  • Mac OS X ;
  • OpenAFS version 1.0 à 1.2.5 et version 1.3.0 à 1.3.2.

Résumé

Une vulnérabilité a été découverte dans une primitive de filtrage XDR utilisée dans les Sun RPC.

Description

Sun RPC (Remote Procedure Call) est un protocole de type client/serveur utilisé pour l'implémentation d'applications réparties.

Celui-ci utilise de manière transparente le protocole XDR (eXternal Data Representation) afin de résoudre les problèmes de non unicité de représentation interne des objets entre différentes machines.

Une vulnérabilité de type débordement de mémoire à été découverte dans la primitive de filtrage xdr_array utilisée par de nombreux services RPC. Un utilisateur mal intentionné peut exploiter cette vulnérabilité afin d'exécuter du code arbitraire à distance avec les privilèges de l'utilisateur root.

Cette vulnérabilité est également présente dans de nombreuses applications utilisant des librairies dérivées de la librairie Sun RPC (libc, glibc ou dietlibc), notamment dans certains serveurs du système de fichiers distribué AFS (volserver, vlserver, ptserver, buserver) , ou bien le système d'administration de Kerberos 5 (kadmind).

Contournement provisoire

Le correctif pour Sun solaris systems est maintenant disponible. Il est toutefois conseillé de :

  • filtrer l'accès au RPC Portmapper (111/TCP et UDP) ;
  • filtrer l'accès à la plage des ports hauts utilisés par les services RPC ;
  • d'arrêter les services RPC non utilisés.

Solution

Appliquer le correctif selon l'éditeur (cf. Documentation).

Documentation

Bulletin du CERT/CC :

http://www.cert.org/advisories/CA-2002-25.html