RPC-Bug öffnet Memory Leak

05.05.2017

Ein Bug in verschiedenen RPC-Implementationen unter Linux erlaubt unter Umständen einen Denial-of-Service-Angriff.

Guido Vranken hat einen Bug in der RPC-Implementation auf Linux gefunden, der sich von Angreifern remote dazu ausnutzen lässt, Speicher des Systems zu belegen. Betroffen sind etwa rpcbind und die libtirpc. Da es sichpotenziell um ein sicherheitsrelevantes Problem handelt, gibt es dazu auch eine Eintrag in der CVE-Datenbank, wo der Bug unter der ID CVE 2017-8779 eingetragen ist.

Security-Experten von Suse haben das gleiche Problem auch in der Glibc ausgemacht, sehen es allerdings als wenig kritisch an, da nur virtueller Speicher angefordert wird, der aber nie wirklich vom Hauptspeicher allokiert wird, solange ihn niemand benutzt. Dennoch kann zumindest der RPC-Dienst beendet werden, wenn der Speicher knapp wird.

Laut Vranken laufen im Internet 1,8 Millionen Hosts mit offenem RPC-Port 111.

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite