Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05819

Опубликовано: 03 мая 2017
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Высокий

Описание

Уязвимость сервера динамического назначения RPC-портов RPCbind связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Fedora Project
Canonical Ltd.
Сообщество свободного программного обеспечения
Novell Inc.
АО «ИВК»
АО «Концерн ВНИИНС»

Наименование ПО

Red Hat Enterprise Linux
Fedora
Ubuntu
Debian GNU/Linux
OpenSUSE Leap
Red Hat Ceph Storage
ALT Linux
libtirpc
rpcbind
ntirpc
ОС ОН «Стрелец»

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
25 (Fedora)
26 (Fedora)
12.04 (Ubuntu)
9 (Debian GNU/Linux)
42.2 (OpenSUSE Leap)
18.04 LTS (Ubuntu)
8.0 (Debian GNU/Linux)
14.04 ESM (Ubuntu)
2 (Red Hat Ceph Storage)
СПТ 7.0 (ALT Linux)
16.04 ESM (Ubuntu)
до 1.0.1 включительно (libtirpc)
до 0.2.4 включительно (rpcbind)
до 1.4.3 включительно (ntirpc)
3.2 (Red Hat Ceph Storage)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Fedora Project Fedora 25
Fedora Project Fedora 26
Canonical Ltd. Ubuntu 12.04
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 42.2
Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Canonical Ltd. Ubuntu 14.04 ESM
АО «ИВК» ALT Linux СПТ 7.0
Canonical Ltd. Ubuntu 16.04 ESM
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций
Для rpcbind:
https://github.com/drbothen/GO-RPCBOMB
http://git.linux-nfs.org/?p=steved/rpcbind.git
Для libtirpc:
https://github.com/guidovranken/rpcbomb
Для ntirpc:
https://github.com/guidovranken/rpcbomb
Для Ubuntu:
https://ubuntu.com/security/notices/USN-3759-1
https://ubuntu.com/security/notices/USN-3759-2
https://ubuntu.com/security/notices/USN-4986-1
https://ubuntu.com/security/notices/USN-4986-2
Для Debian GNU/Linux:
https://www.debian.org/security/2017/dsa-3845
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2017-8779
https://bugzilla.redhat.com/show_bug.cgi?id=1448124
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/DEIBRBJE677HANIUQFDRJHIJYPJRZQYG/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TUCEBTW7ECONUSKYSVN4W7NE5LVZMWZU/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/5BLP6HQSEBKCL4CLJ76DM4R3WF6A6SDR/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/J5444OAGCXI7PXUGZ65GTCPD6BQBPYH6/
Для ALT Linux:
https://cve.basealt.ru/tag/cve-2017-8779.html
Для программных продуктов Novell Inc.:
http://lists.opensuse.org/opensuse-security-announce/2017-05/msg00071.html
Для ОС ОН «Стрелец»:
Обновление программного обеспечения rpcbind до версии 1.2.5-0.3+deb10u1osnova0

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.83225
Высокий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 8 лет назад

rpcbind through 0.2.4, LIBTIRPC through 1.0.1 and 1.0.2-rc through 1.0.2-rc3, and NTIRPC through 1.4.3 do not consider the maximum RPC data size during memory allocation for XDR strings, which allows remote attackers to cause a denial of service (memory consumption with no subsequent free) via a crafted UDP packet to port 111, aka rpcbomb.

CVSS3: 7.5
redhat
больше 8 лет назад

rpcbind through 0.2.4, LIBTIRPC through 1.0.1 and 1.0.2-rc through 1.0.2-rc3, and NTIRPC through 1.4.3 do not consider the maximum RPC data size during memory allocation for XDR strings, which allows remote attackers to cause a denial of service (memory consumption with no subsequent free) via a crafted UDP packet to port 111, aka rpcbomb.

CVSS3: 7.5
nvd
больше 8 лет назад

rpcbind through 0.2.4, LIBTIRPC through 1.0.1 and 1.0.2-rc through 1.0.2-rc3, and NTIRPC through 1.4.3 do not consider the maximum RPC data size during memory allocation for XDR strings, which allows remote attackers to cause a denial of service (memory consumption with no subsequent free) via a crafted UDP packet to port 111, aka rpcbomb.

CVSS3: 7.5
debian
больше 8 лет назад

rpcbind through 0.2.4, LIBTIRPC through 1.0.1 and 1.0.2-rc through 1.0 ...

suse-cvrf
больше 8 лет назад

Security update for rpcbind

EPSS

Процентиль: 99%
0.83225
Высокий

7.5 High

CVSS3

7.8 High

CVSS2