Risque
- Exécution de code arbitraire
Systèmes affectés
- Solaris versions 7, 8, 9 sur plate-formes sparc et x86 ;
- Trusted Solaris versions 7, 8, 9 sur plate-formes sparc et x86.
Résumé
Une vulnérabilité présente sur le service sadmind permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance sur le système.
Description
Le service sadmind est utilisé par la suite Solstice AdminSuite qui est un ensemble d'outils utilisé pour l'administration de système distant.
Une vulnérabilité sur une méthode d'authentification RPC utilisée par Solstice AdminSuite (AUTH_SYS) permet à un utilisateur mal intentionné, par le biais de paquets malicieusement construits, d'exécuter du code arbitraire avec les privilèges du super utilisateur (root).
Des programmes exploitant cette vulnérabilité sont diffusés sur l'Internet.
Contournement provisoire
Si le service n'est pas utilisé : désactiver le service en commentant la
ligne suivante dans le fichier /etc/inetd.conf :
100232 tli rpc/udp wait root /usr/sbin/sadmind
Sinon activer l'option d'authentification (AUTH_DES) en incluant la
ligne suivante dans le fichier /etc/inetd.conf (Cette option nécessite
l'emploi du service NIS ou NIS+) :
100232 tli rpd/udp wait root /usr/sbin/sadmind -S 2
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Avis de sécurité iDefense : http://www.idefense.com/advisory/09.16.03.txt
- Bulletin de sécurité Sun #56740 : http://sunsolve.sun.com/search/document.do?assetkey=1-26-56740-1