Risque

  • Exécution de code arbitraire à distance ;
  • déni de service.

Systèmes affectés

Les Sun RPC ainsi que des bibliothèques dérivées du code d'origine sont disponibles sur de nombreuses plate-formes de type Unix ou Linux.

Résumé

Une vulnérabilité a été découverte dans la fonction xdrmem_getbytes utilisée dans les Sun RPC.

Description

Sun RPC (Remote Procedure Call) est un protocole de type client/serveur utilisé pour l'implémentation d'applications réparties.

Celui-ci utilise de manière transparente le protocole XDR (eXternal Data Representation) afin de résoudre les problèmes de non unicité de représentation interne des objets entre différentes machines.

Une vulnérabilité a été découverte dans la fonction xdrmem_getbytes. Un utilisateur mal intentionné peut exploiter cette vulnérabilité à travers une application utilisant cette fonction (telle rpcbind sous Solaris) afin d'exécuter du code arbitraire à distance ou réaliser un déni de service.

Cette vulnérabilité est également présente dans de nombreuses applications utilisant des bibliothèques dérivées de la bibliothèque Sun RPC (libc, glibc, etc. ), notamment kadmind, le système d'administration de Kerberos 5.

Contournement provisoire

En attendant d'appliquer les correctifs, il est conseillé de :

  • filtrer l'accès au RPC Portmapper (111/tcp et udp) ;
  • filtrer l'accès aux applications RPC (correspondant généralement à la plage des ports hauts) ;
  • arrêter les services RPC utilisant la fonction vulnérable ;
  • arrêter les services RPC non utilisés.

Solution

Appliquer le correctif selon l'éditeur:

Documentation