Risque

  • Contournement de la politique de sécurité

Systèmes affectés

  • Sun Solaris 10 ;
  • Sun Solaris Express.

Résumé

Une vulnérabilité permettant une connexion non légitime à distance a été découverte dans le système d'exploitation Sun Solaris.

Description

Une vulnérabilité a été découverte dans la conjonction du service telnetd et de la commande /usr/cmd/login. Cette vulnérabilité peut être exploitée par une personne distante afin de se connecter à la machine vulnérable sous un nom d'utilisateur légitime, à condition d'en connaître un. Le système n'est cependant vulnérable qu'à la condition où le service telnetd soit démarré avec les droits root.

L'exploitation de cette vulnérabilité est triviale et un code d'exploitation circule sur l'Internet. D'autres services de connexion à distance présentent potentiellement le même type de vulnérabilité.

28 février 2007 : le CERTA a été informé de la propagation d'un ver exploitant cette vulnérabilité. Des méthodes pour le détecter sont fournies par Sun à l'adresse ci-dessous :

http://blogs.sun.com/security/entry/solaris_in_telnetd_worm_seen

Contournement provisoire

Désactiver le service telnetd grâce à la commande suivante :

svcadm disable telnetd

Par précaution, désactiver de la même manière les services rlogind, klogin, eklogin :

svcadm disable rlogind
svcadm disable klogin
svcadm disable eklogin

Il est également recommandé de vérifier que l'accès au port TCP 23 est correctement filtré au niveau des pare-feux, en accord avec la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation