Risque

  • Exécution de code arbitraire permettant à un utilisateur distant l'accès avec les privilèges root.
  • Déni de service

Systèmes affectés

  • Système d'exploitation IRIX versions 6.2 à 6.5.8 de Silicon Graphics (SGI).
  • Versions 5.2 à 6.0.1 d'IRIX ayant reçue le patch 1020, version 6.1 d'IRIX ayant reçue le patch 1010.

Résumé

Le démon telnetd ne vérifie pas correctement certaines variables d'environnement transmises par le client. Un utilisateur mal intentionné peut fabriquer une requête provoquant un débordement de pile et exécuter du code arbitraire sur la machine avec les privilèges de root.

Une exploitation de cette vulnérabilité a été publiée sur Internet.

Description

Cette vulnérabilité a été introduite par les correctifs publiés (patchs 1010 et 1020) suite à l'avis du CERT/CC CA-95.14 qui concernait déjà des problèmes de variables d'environnement telnet. Cette correction a été reconduite dans les nouvelles versions du système d'exploitation.

Les versions 5.2 à 6.1 non patchées ne sont donc pas vulnérables à ce problème, mais le sont cependant à ceux de l'avis du CERT/CC.

Contournement provisoire

Il s'agit de désactiver le service telnet sur la machine.

Mode opératoire :

  • se connecter en tant qu'administrateur root,
  • éditer le fichier de configuration d'inetd ``/etc/inetd.conf'' : commenter la ligne telnet stream tcp nowait root /usr/etc/telnetd telnetd
  • forcer inetd à relire son fichier de configuration : /etc/killall -HUP inetd,
  • détruire les connections telnet en cours : /etc/killall telnetd.

Documentation