CERTA-2002-AVI-163
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans une primitive de filtrage XDR utilisée dans les Sun RPC.

Description

Sun RPC (Remote Procedure Call) est un protocole de type client/serveur utilisé pour l'implémentation d'applications réparties.

Celui-ci utilise de manière transparente le protocole XDR (eXternal Data Representation) afin de résoudre les problèmes de non unicité de représentation interne des objets entre différentes machines.

Une vulnérabilité de type débordement de mémoire à été découverte dans la primitive de filtrage xdr_array utilisée par de nombreux services RPC. Un utilisateur mal intentionné peut exploiter cette vulnérabilité afin d'exécuter du code arbitraire à distance avec les privilèges de l'utilisateur root.

Cette vulnérabilité est également présente dans de nombreuses applications utilisant des librairies dérivées de la librairie Sun RPC (libc, glibc ou dietlibc), notamment dans certains serveurs du système de fichiers distribué AFS (volserver, vlserver, ptserver, buserver) , ou bien le système d'administration de Kerberos 5 (kadmind).

Contournement provisoire

Le correctif pour Sun solaris systems est maintenant disponible. Il est toutefois conseillé de :

  • filtrer l'accès au RPC Portmapper (111/TCP et UDP) ;
  • filtrer l'accès à la plage des ports hauts utilisés par les services RPC ;
  • d'arrêter les services RPC non utilisés.

Solution

Appliquer le correctif selon l'éditeur (cf. Documentation).

None
Impacted products
Vendor Product Description
OpenBSD OpenBSD OpenBSD version 2.0 à la version 3.1 incluse ;
FreeBSD N/A FreeBSD jusqu'à la version 4.6.1-RELEASE-p3 incluse ;
N/A N/A Sun Microsystems Solaris 2.6 ;
N/A N/A Sun Microsystems Solaris 7 ;
FreeBSD N/A Sun Microsystems Solaris 2.5.1 ;
N/A N/A Sun Microsystems Solaris 8 ;
NetBSD N/A NetBSD version 1.4.* à la version 1.6 beta ;
FreeBSD N/A Sun Microsystems Solaris 9 ;
FreeBSD N/A Toutes les versions de MIT Kerberos version 5 jusqu'à la version krb5-1.2.5 incluse ;
FreeBSD N/A OpenAFS version 1.0 à 1.2.5 et version 1.3.0 à 1.3.2.
N/A N/A Mac OS X ;
References
Bulletin de sécurité ISS None vendor-advisory
Bulletin du CERT/CC : - other

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "OpenBSD version 2.0 \u00e0 la version 3.1 incluse ;",
      "product": {
        "name": "OpenBSD",
        "vendor": {
          "name": "OpenBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD jusqu\u0027\u00e0 la version 4.6.1-RELEASE-p3 incluse ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Microsystems Solaris 2.6 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Microsystems Solaris 7 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Microsystems Solaris 2.5.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Microsystems Solaris 8 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "NetBSD version 1.4.* \u00e0 la version 1.6 beta ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Microsystems Solaris 9 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Toutes les versions de MIT Kerberos version 5 jusqu\u0027\u00e0 la version krb5-1.2.5 incluse ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "OpenAFS version 1.0 \u00e0 1.2.5 et version 1.3.0 \u00e0 1.3.2.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Mac OS X ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nSun RPC (Remote Procedure Call) est un protocole de type client/serveur\nutilis\u00e9 pour l\u0027impl\u00e9mentation d\u0027applications r\u00e9parties.\n\nCelui-ci utilise de mani\u00e8re transparente le protocole XDR (eXternal Data\nRepresentation) afin de r\u00e9soudre les probl\u00e8mes de non unicit\u00e9 de\nrepr\u00e9sentation interne des objets entre diff\u00e9rentes machines.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire \u00e0 \u00e9t\u00e9 d\u00e9couverte dans\nla primitive de filtrage `xdr_array` utilis\u00e9e par de nombreux services\nRPC. Un utilisateur mal intentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9\nafin d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges de\nl\u0027utilisateur `root`.\n\nCette vuln\u00e9rabilit\u00e9 est \u00e9galement pr\u00e9sente dans de nombreuses\napplications utilisant des librairies d\u00e9riv\u00e9es de la librairie Sun RPC\n(libc, glibc ou dietlibc), notamment dans certains serveurs du syst\u00e8me\nde fichiers distribu\u00e9 AFS (volserver, vlserver, ptserver, buserver) , ou\nbien le syst\u00e8me d\u0027administration de Kerberos 5 (kadmind).\n\n## Contournement provisoire\n\nLe correctif pour `Sun solaris systems` est maintenant disponible. Il\nest toutefois conseill\u00e9 de :\n\n-   filtrer l\u0027acc\u00e8s au RPC Portmapper (111/TCP et UDP) ;\n-   filtrer l\u0027acc\u00e8s \u00e0 la plage des ports hauts utilis\u00e9s par les services\n    RPC ;\n-   d\u0027arr\u00eater les services RPC non utilis\u00e9s.\n\n## Solution\n\nAppliquer le correctif selon l\u0027\u00e9diteur (cf. Documentation).\n",
  "cves": [],
  "initial_release_date": "2002-08-01T00:00:00",
  "last_revision_date": "2002-11-21T00:00:00",
  "links": [
    {
      "title": "Bulletin du CERT/CC :",
      "url": "http://www.cert.org/advisories/CA-2002-25.html"
    }
  ],
  "reference": "CERTA-2002-AVI-163",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-08-01T00:00:00.000000"
    },
    {
      "description": "ajout des bulletins de s\u00e9curit\u00e9 SUN, NetBSD, SGI, MIT Kerberos et Apple.",
      "revision_date": "2002-08-05T00:00:00.000000"
    },
    {
      "description": "ajout des bulletins du CERT/CC, OpenAFS et Debian.",
      "revision_date": "2002-08-06T00:00:00.000000"
    },
    {
      "description": "ajout des bulletins Debian, Red Hat et SGI.",
      "revision_date": "2002-08-19T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de SuSE.",
      "revision_date": "2002-09-03T00:00:00.000000"
    },
    {
      "description": "correction d\u0027un lien.",
      "revision_date": "2002-10-17T00:00:00.000000"
    },
    {
      "description": "correction d\u0027un lien.",
      "revision_date": "2002-11-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans une primitive de filtrage XDR\nutilis\u00e9e dans les Sun RPC.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les Sun RPC",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 ISS",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…