Risque

  • Exécution de code arbitraire

Systèmes affectés

  • Solaris versions 7, 8, 9 sur plate-formes sparc et x86 ;
  • Trusted Solaris versions 7, 8, 9 sur plate-formes sparc et x86.

Résumé

Une vulnérabilité présente sur le service sadmind permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance sur le système.

Description

Le service sadmind est utilisé par la suite Solstice AdminSuite qui est un ensemble d'outils utilisé pour l'administration de système distant.

Une vulnérabilité sur une méthode d'authentification RPC utilisée par Solstice AdminSuite (AUTH_SYS) permet à un utilisateur mal intentionné, par le biais de paquets malicieusement construits, d'exécuter du code arbitraire avec les privilèges du super utilisateur (root).

Des programmes exploitant cette vulnérabilité sont diffusés sur l'Internet.

Contournement provisoire

Si le service n'est pas utilisé : désactiver le service en commentant la ligne suivante dans le fichier /etc/inetd.conf :
100232 tli rpc/udp wait root /usr/sbin/sadmind

Sinon activer l'option d'authentification (AUTH_DES) en incluant la ligne suivante dans le fichier /etc/inetd.conf (Cette option nécessite l'emploi du service NIS ou NIS+) :
100232 tli rpd/udp wait root /usr/sbin/sadmind -S 2

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation