Переполнение буфера в Sun RPC XDR библиотеках

20.03.2003 | 15:22
eEye Digital Security сообщает об обнаружении очень серьезной уязвимости в библиотеках XDR, применяемых для обеспечения функционирования программного интерфейса высокого уровня RPC (Remote Procedure Call - удаленный вызов процедур).

Был разработан и в дальнейшем внедрен во всех реализациях сетевых операционных систем для обеспечения возможности выполнения на сервере процедур, запрашиваемых клиентом. В частности, механизм процедур используется в NFS - сетевой файловой системе.

XDR - стандарт, использующийся для описания и кодирования данных, которые используются в процессе RPC-сеанса. Библиотека XDR (eXternal Data Representation) содержит функции для преобразования различных типов данных в машинно-независимый вид, позволяющий производить обмен информацией между разнородными системами.

Из истории, рассказанной eEye, вытекает следующее. В процессе работы над собственным сканером уязвимостей Retina ими были разработаны 2 программных приложения под названиями ADAM и EVE, при помощи которых осуществлялся аудит локальных и удаленных приложений на предмет наличия потенциальных уязвимостей. При анализе механизма работы RPC была обнаружена возможность как локального, так и удаленного переполнения данных в полях длины запросов при проведении RPC-транзакций. В частности, подобная возможность переполнения была обнаружена в функции xdrmem_getbytes() XDR-библиотеки в реализации Sun.

Утверждается, что уязвимость существует в следующих библиотеках, в которых используется поддержка XDR - библиотека сетевых сервисов Sun Microsystems libnsl, BSD-билиотека libc, GNU-версия сетевой библиотеки с поддержкой RPC - glibc.

CERT был предупрежден еще в ноябре прошлого года, и вчера (19 марта) выпустил бюллетень CA-2003-10. Red Hat выпущена обновленная версия библиотеки glibc для всех версий дистрибутивов. Так как MIT Kerberos 5 использует также механизм RPC, выпущен патч и для него, о чем сообщил один из разработчиков из Массачусетского технологического университета (MIT).

Текст бюллетеня CERT: http://www.cert.org/advisories/CA-2003-10.html.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://uinc.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код