Buffer Overflow in SunRPC-Library

Ein Buffer Overflow in einer Library der SunRPC ermöglicht Angreifern im lokalen Netz zumindest DoS-Attacken gegen die betroffenen Maschinen, unter Umständen sogar das Ausführen beliebigen Codes. Verwundbar sind praktisch alle Unix-Derivate.

Dazu zählen unter anderem AIX 4.x und 5.x, HP Tru64 UNIX 4.x und 5.x, OpenUnix 8.x.x, Solaris ab 2.6 sowie Linux (glibc bis 2.3.1). Auch Kerberos v5 ist für die Sicherheitslücke anfällig. Der Fehler findet sich in der XDR-Library von Sun RPC und abgeleiteter Implementationen. XDR - das Kürzel steht für External Data Representation - dient im Rahmen von Remote Procedure Calls als plattformunabhängige Methode zur Datenübermittlung zwischen Systemprozessen über das Netzwerk.

Die Funktion xdrmem_getbytes() in der XDR-Library enthält einen Integer-Overflow, der zu Größenfehlern bei der dynamischen Zuordnung von Speicher führen kann. Daraus resultieren je nach der Verwendung der Funktion in der konkreten Implementation Pufferüberläufe, die ein Angreifer ausnutzen kann. Die möglichen Auswirkungen reichen vom Abschießen des rpcbind-Dienstes über Code-Insertion bis hin zum potenziellen Auslesen von Schlüsseln bei Kerberos.

CERT/CC empfiehlt in einem Advisory, schnellstens über den Hersteller der jeweiligen Software Patches zu besorgen und einzuspielen. Bis dahin sollte der Zugriff auf verwundbare Dienste und Applikationen eingeschränkt oder ganz unterbunden werden. (jlu)