DFN-CERT Portal

Schwachstellen

DFN-CERT-2015-1481: rpcbind: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Historie

Version 1 (2015-09-24 15:55)
Neues Advisory
Version 2 (2015-09-30 11:57)
FreeBSD gibt bekannt, dass alle unterstützten Versionen von der Schwachstelle betroffen sind und stellt für alle derzeit unterstützten FreeBSD Versionen Sicherheitsupdates zur Verfügung.
Version 3 (2015-10-01 13:27)
Für Ubuntu 15.04, 14.04 LTS und 12.04 LTS werden Sicherheitsupdates zur Verfügung gestellt.
Version 4 (2015-10-05 18:49)
Für FreeBSD wird ein neuerer Patch als Sicherheitsupdate bereitgestellt, da es mit dem vorherigen zu einer Regression gekommen ist.
Version 5 (2015-10-09 13:31)
 Für SUSE Linux Enterprise Server 12, 11 SP4 und Server für VMware 11 SP3 stehen Sicherheitsupdates bereit.
Version 6 (2015-10-09 17:24)
Für SUSE Linux Enterprise Desktop 11 SP3, 11 SP4 und 12 sowie Server 11 SP3, 11 SP4 und Server für VMware 11 SP3 stehen weitere Sicherheitsupdates bereit.
Version 7 (2015-11-03 14:30)
Für die Distributionen Fedora 22 und Fedora 23 stehen Sicherheitsupdates in Form der Pakete rpcbind-0.2.3-0.3.fc22 bzw. rpcbind-0.2.3-0.4.fc23 im Status 'testing' bereit.
Version 8 (2016-01-07 17:25)
Red Hat stellt für die Red Hat Enterprise Linux 6 und 7 Produkte Desktop, HPC Node, Server und Workstation sowie für Red Hat Enterprise Linux Server EUS (v. 6.7.z) Sicherheitsupdates bereit.

Betroffene Software

rpcbind

Betroffene Plattformen

Canonical Ubuntu Linux 12.04 Lts
Canonical Ubuntu Linux 14.04 Lts
Canonical Ubuntu Linux 15.04
Debian Linux 7.9 Wheezy
Debian Linux 8.2 Jessie
FreeBSD <= 9.3-RELEASE-p26
FreeBSD 9.3-STABLE
FreeBSD <= 10.1-RELEASE-p20
FreeBSD <= 10.2-RELEASE-p3
FreeBSD 10.2-STABLE
SUSE Linux Enterprise Desktop 11 SP3
SUSE Linux Enterprise Desktop 11 SP4
SUSE Linux Enterprise Desktop 12
SUSE Linux Enterprise Server 11 SP3
SUSE Linux Enterprise Server 11 SP3 for VMware
SUSE Linux Enterprise Server 11 SP4
SUSE Linux Enterprise Server 12
Red Hat Enterprise Linux Desktop 6
Red Hat Enterprise Linux Desktop 7
Red Hat Enterprise Linux HPC Node 6
Red Hat Enterprise Linux HPC Node 7
Red Hat Enterprise Linux Server 6
Red Hat Enterprise Linux Server 6.7.z EUS
Red Hat Enterprise Linux Server 7
Red Hat Enterprise Linux Workstation 6
Red Hat Enterprise Linux Workstation 7
Red Hat Fedora 22
Red Hat Fedora 23

Lösung

Patch

Debian Security Advisory DSA-3366-1

Patch

FreeBSD Security Advisory FreeBSD-SA-15%3A24.rpcbind

Patch

Ubuntu Security Notice USN-2756-1

Patch

 SUSE Security Update SUSE-SU-2015:1705-2

Patch

SUSE Security Update SUSE-SU-2015:1705-1

Patch

SUSE Security Update SUSE-SU-2015:1706-1

Patch

SUSE Security Update SUSE-SU-2015:1706-2

Patch

Fedora Security Update FEDORA-2015-36b145bd37 (Fedora 23)

Patch

Fedora Security Update FEDORA-2015-9eee2fbc78 (Fedora 22)

Patch

Red Hat Security Advisory RHSA-2016:0005

Beschreibung

Eine Schwachstelle in rpcbind, einem Server, der RPC Programm-Nummern in universelle Adressen konvertiert, ermöglicht einem entfernten, nicht authentifizierten Angreifer einen Denial-of-Service (DoS)-Angriff durchzuführen.

Debian stellt für seine Distributionen Wheezy 7.9 (oldstable) und Jessie 8.2 (stable) Backport-Sicherheitsupdates bereit.

Schwachstellen

CVE-2015-7236: Schwachstelle in rpcbind erlaubt Denial-of-Service

Die Funktion "PMAP_CALLIT" in rpcbind enthält eine nicht näher beschriebene Use-after-free-Schwachstelle. Durch Ausnutzen dieser Schwachstelle kann der rpcbind-Prozess zum Absturz gebracht werden. Ein entfernter, nicht authentifizierter Angreifer kann einen Denial-of-Service-Angriff durchführen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.