Risque
Elévation de privilèges.
Systèmes affectés
- talkd sous Solaris 2.5.1 et 2.6 ;
- talkd sous Redhat Linux antérieure à la version 6.0 ;
- talkd sous OpensBSD antérieure à la version 2.8 ;
- talkd Système IRIX versions 6.5.9 et antérieures (les versions antérieures, non maintenues, n'ont pas été testées).
Résumé
Une vulnérabilité de type « chaîne de format » présente dans le daemon talkd permet à un utilisateur distant d'obtenir les privilèges du super utilisateur du système (root).
Description
Le service talk permet de dialoguer en temps réel à travers le réseau. C'est une application de type client/serveur.
Une vulnérabilité présente sur le serveur talkd permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges du super utilisateur par l'envoi d'un message malicieusement construit. Cette vulnérabilité est présente lorsque un appel est effectuée d'un client vers le serveur.
Contournement provisoire
Désactiver le daemon talkd.
Solution
Appliquer le correctif correspondant à votre système d'exploitation (se référer à la section documentation).
Documentation
Alerte de Sécurité #1764 de Sun :
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2f44646
Site de SecurityFocus :
http://online.securityfocus.com/bid/1764
Avis de sécurité de SGI :
http://www.sgi.com/support/security/