Risques
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- FreeBSD jusqu'à la version 4.6.1-RELEASE-p3 incluse ;
- Mac OS X ;
- NetBSD version 1.4.* à la version 1.6 beta ;
- OpenAFS version 1.0 à 1.2.5 et version 1.3.0 à 1.3.2.
- OpenBSD version 2.0 à la version 3.1 incluse ;
- Sun Microsystems Solaris 2.5.1 ;
- Sun Microsystems Solaris 2.6 ;
- Sun Microsystems Solaris 7 ;
- Sun Microsystems Solaris 8 ;
- Sun Microsystems Solaris 9 ;
- Toutes les versions de MIT Kerberos version 5 jusqu'à la version krb5-1.2.5 incluse ;
Résumé
Une vulnérabilité a été découverte dans une primitive de filtrage XDR utilisée dans les Sun RPC.
Description
Sun RPC (Remote Procedure Call) est un protocole de type client/serveur utilisé pour l'implémentation d'applications réparties.
Celui-ci utilise de manière transparente le protocole XDR (eXternal Data Representation) afin de résoudre les problèmes de non unicité de représentation interne des objets entre différentes machines.
Une vulnérabilité de type débordement de mémoire à été découverte dans
la primitive de filtrage xdr_array
utilisée par de nombreux services
RPC. Un utilisateur mal intentionné peut exploiter cette vulnérabilité
afin d'exécuter du code arbitraire à distance avec les privilèges de
l'utilisateur root
.
Cette vulnérabilité est également présente dans de nombreuses applications utilisant des librairies dérivées de la librairie Sun RPC (libc, glibc ou dietlibc), notamment dans certains serveurs du système de fichiers distribué AFS (volserver, vlserver, ptserver, buserver) , ou bien le système d'administration de Kerberos 5 (kadmind).
Contournement provisoire
Le correctif pour Sun solaris systems
est maintenant disponible. Il
est toutefois conseillé de :
- filtrer l'accès au RPC Portmapper (111/TCP et UDP) ;
- filtrer l'accès à la plage des ports hauts utilisés par les services RPC ;
- d'arrêter les services RPC non utilisés.
Solution
Appliquer le correctif selon l'éditeur (cf. Documentation).
Documentation
- Bulletin du CERT/CC : http://www.cert.org/advisories/CA-2002-25.html