CERTA-2003-AVI-052
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans la fonction xdrmem_getbytes utilisée dans les Sun RPC.
Description
Sun RPC (Remote Procedure Call) est un protocole de type client/serveur utilisé pour l'implémentation d'applications réparties.
Celui-ci utilise de manière transparente le protocole XDR (eXternal Data Representation) afin de résoudre les problèmes de non unicité de représentation interne des objets entre différentes machines.
Une vulnérabilité a été découverte dans la fonction xdrmem_getbytes. Un utilisateur mal intentionné peut exploiter cette vulnérabilité à travers une application utilisant cette fonction (telle rpcbind sous Solaris) afin d'exécuter du code arbitraire à distance ou réaliser un déni de service.
Cette vulnérabilité est également présente dans de nombreuses applications utilisant des bibliothèques dérivées de la bibliothèque Sun RPC (libc, glibc, etc. ), notamment kadmind, le système d'administration de Kerberos 5.
Contournement provisoire
En attendant d'appliquer les correctifs, il est conseillé de :
- filtrer l'accès au RPC Portmapper (111/tcp et udp) ;
- filtrer l'accès aux applications RPC (correspondant généralement à la plage des ports hauts) ;
- arrêter les services RPC utilisant la fonction vulnérable ;
- arrêter les services RPC non utilisés.
Solution
Appliquer le correctif selon l'éditeur:
-
Bulletin de sécurité 2003-03 du MIT :
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-003-xdr.txt -
Bulletin de sécurité HPSBUX0303-252 "Potential security vulnerability in xdrmem_getbytes()" de Hewlett-Packard :
http://itrc.hp.com/cki/bin/doc.pl/screen=ckiSecurityBulletin -
Bulletin de sécurité MSS-OAR-E01-2003.0371 "Integer overflow in various RPC implementations" d'IBM :
http://www-1.ibm.com/services/continuity/recover1.nsf/MSS/MSS-OAR-E01-2003.0371.1 -
Bulletin de sécurité RHSA-2003:089 de Red Hat :
https://rhn.redhat.com/errata/RHSA-2003-089.html -
Bulletin de sécurité RHSA-2003:051 de Red Hat :
https://rhn.redhat.com/errata/RHSA-2003-051.html -
Bulletin de sécurité RHSA-2003:091 de Red Hat :
https://rhn.redhat.com/errata/RHSA-2003-091.html -
Bulletin de sécurité #51884 de Sun :
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/51884 -
Bulletin de sécurité FreeBSD-SA-03:05 "Remote denial-of-service in XDR encoder/decoder" de FreeBSD :
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03%3A05.xdr.asc -
Bulletin de sécurité DSA-266 de Debian :
http://www.debian.org/security/2003/dsa-266 -
Bulletin de sécurité DSA-272 de Debian :
http://www.debian.org/security/2003/dsa-272 -
Bulletin de sécurité DSA-282 de Debian :
http://www.debian.org/security/2003/dsa-282 -
Bulletin de sécurité MDKSA-2003:037 de Mandrake :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:037 -
Bulletin de sécurité MDKSA-2003:043 de Mandrake :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:043 -
Bulletin de sécurité NetBSD-SA2003-008 de NetBSD :
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-008.txt.asc -
Bulletin de sécurité 200303-22 de gentoo :
http://www.securityfocus.com/advisories/5161 -
Bulletin de sécurité 200303-28 de gentoo :
http://www.securityfocus.com/advisories/5203 -
Bulletin de sécurité 200303-29 de gentoo :
http://www.securityfocus.com/advisories/5206 -
Bulletin de sécurité 20030402-01-P de SGI :
ftp://patches.sgi.com/support/free/security/advisories/20030402-01-P -
Bulletin de sécurité SuSE-SA:2003:027 de SuSE :
http://www.suse.com/de/security/2003_027_glibc.html
Les Sun RPC ainsi que des bibliothèques dérivées du code d'origine sont disponibles sur de nombreuses plate-formes de type Unix ou Linux.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eLes Sun RPC ainsi que des biblioth\u00e8ques d\u00e9riv\u00e9es du code d\u0027origine sont disponibles sur de nombreuses plate-formes de type Unix ou Linux.\u003c/p\u003e",
"content": "## Description\n\nSun RPC (Remote Procedure Call) est un protocole de type client/serveur\nutilis\u00e9 pour l\u0027impl\u00e9mentation d\u0027applications r\u00e9parties.\n\nCelui-ci utilise de mani\u00e8re transparente le protocole XDR (eXternal Data\nRepresentation) afin de r\u00e9soudre les probl\u00e8mes de non unicit\u00e9 de\nrepr\u00e9sentation interne des objets entre diff\u00e9rentes machines.\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la fonction xdrmem_getbytes. Un\nutilisateur mal intentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 \u00e0 travers\nune application utilisant cette fonction (telle rpcbind sous Solaris)\nafin d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance ou r\u00e9aliser un d\u00e9ni de\nservice.\n\nCette vuln\u00e9rabilit\u00e9 est \u00e9galement pr\u00e9sente dans de nombreuses\napplications utilisant des biblioth\u00e8ques d\u00e9riv\u00e9es de la biblioth\u00e8que Sun\nRPC (libc, glibc, etc. ), notamment kadmind, le syst\u00e8me d\u0027administration\nde Kerberos 5.\n\n## Contournement provisoire\n\nEn attendant d\u0027appliquer les correctifs, il est conseill\u00e9 de :\n\n- filtrer l\u0027acc\u00e8s au RPC Portmapper (111/tcp et udp) ;\n- filtrer l\u0027acc\u00e8s aux applications RPC (correspondant g\u00e9n\u00e9ralement \u00e0\n la plage des ports hauts) ;\n- arr\u00eater les services RPC utilisant la fonction vuln\u00e9rable ;\n- arr\u00eater les services RPC non utilis\u00e9s.\n\n## Solution\n\nAppliquer le correctif selon l\u0027\u00e9diteur:\n\n- Bulletin de s\u00e9curit\u00e9 2003-03 du MIT :\n\n http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-003-xdr.txt\n\n- Bulletin de s\u00e9curit\u00e9 HPSBUX0303-252 \"Potential security\n vulnerability in xdrmem_getbytes()\" de Hewlett-Packard :\n\n http://itrc.hp.com/cki/bin/doc.pl/screen=ckiSecurityBulletin\n\n- Bulletin de s\u00e9curit\u00e9 MSS-OAR-E01-2003.0371 \"Integer overflow in\n various RPC implementations\" d\u0027IBM :\n\n http://www-1.ibm.com/services/continuity/recover1.nsf/MSS/MSS-OAR-E01-2003.0371.1\n\n- Bulletin de s\u00e9curit\u00e9 RHSA-2003:089 de Red Hat :\n\n https://rhn.redhat.com/errata/RHSA-2003-089.html\n\n- Bulletin de s\u00e9curit\u00e9 RHSA-2003:051 de Red Hat :\n\n https://rhn.redhat.com/errata/RHSA-2003-051.html\n\n- Bulletin de s\u00e9curit\u00e9 RHSA-2003:091 de Red Hat :\n\n https://rhn.redhat.com/errata/RHSA-2003-091.html\n\n- Bulletin de s\u00e9curit\u00e9 \\#51884 de Sun :\n\n http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/51884\n\n- Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-03:05 \"Remote denial-of-service in\n XDR encoder/decoder\" de FreeBSD :\n\n ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03%3A05.xdr.asc\n\n- Bulletin de s\u00e9curit\u00e9 DSA-266 de Debian :\n\n http://www.debian.org/security/2003/dsa-266\n\n- Bulletin de s\u00e9curit\u00e9 DSA-272 de Debian :\n\n http://www.debian.org/security/2003/dsa-272\n\n- Bulletin de s\u00e9curit\u00e9 DSA-282 de Debian :\n\n http://www.debian.org/security/2003/dsa-282\n\n- Bulletin de s\u00e9curit\u00e9 MDKSA-2003:037 de Mandrake :\n\n http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:037\n\n- Bulletin de s\u00e9curit\u00e9 MDKSA-2003:043 de Mandrake :\n\n http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:043\n\n- Bulletin de s\u00e9curit\u00e9 NetBSD-SA2003-008 de NetBSD :\n\n ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-008.txt.asc\n\n- Bulletin de s\u00e9curit\u00e9 200303-22 de gentoo :\n\n http://www.securityfocus.com/advisories/5161\n\n- Bulletin de s\u00e9curit\u00e9 200303-28 de gentoo :\n\n http://www.securityfocus.com/advisories/5203\n\n- Bulletin de s\u00e9curit\u00e9 200303-29 de gentoo :\n\n http://www.securityfocus.com/advisories/5206\n\n- Bulletin de s\u00e9curit\u00e9 20030402-01-P de SGI :\n\n ftp://patches.sgi.com/support/free/security/advisories/20030402-01-P\n\n- Bulletin de s\u00e9curit\u00e9 SuSE-SA:2003:027 de SuSE :\n\n http://www.suse.com/de/security/2003_027_glibc.html\n",
"cves": [],
"links": [
{
"title": "Avis CA-2003-10 \"Integer overflow in Sun RPC library routines\" du CERT/CC :",
"url": "http://www.cert.org/advisories/CA-2003-10.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 \"XDR Integer Overflow\" de eEye Digital Security :",
"url": "http://www.eye.com/html/Research/Advisories/AD20030318.html"
}
],
"reference": "CERTA-2003-AVI-052",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-03-20T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rences aux bulletins de Sun et FreeBSD. Mention pour rpcbind (Solaris).",
"revision_date": "2003-03-21T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rences aux bulletins de Debian, Mandrake, gentoo, NetBSD. Ajout r\u00e9f\u00e9rence CVE.",
"revision_date": "2003-03-27T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rences aux bulletins de Gentoo, Red Hat, Mandrake relatifs \u00e0 kadmind. Ajout r\u00e9f\u00e9rences aux bulletins de Gentoo, Debian relatifs \u00e0 dietlibc.",
"revision_date": "2003-04-04T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rences aux bulletins de Debian et SGI relatifs \u00e0 Glibc.",
"revision_date": "2003-04-10T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de SuSE relatif \u00e0 Glibc.",
"revision_date": "2003-05-30T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la fonction xdrmem_getbytes\nutilis\u00e9e dans les Sun RPC.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les Sun RPC",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CA-2003-10 du CERT/CC",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.