Risque
- Contournement de la politique de sécurité
Systèmes affectés
- Sun Solaris 10 ;
- Sun Solaris Express.
Résumé
Une vulnérabilité permettant une connexion non légitime à distance a été découverte dans le système d'exploitation Sun Solaris.
Description
Une vulnérabilité a été découverte dans la conjonction du service telnetd et de la commande /usr/cmd/login. Cette vulnérabilité peut être exploitée par une personne distante afin de se connecter à la machine vulnérable sous un nom d'utilisateur légitime, à condition d'en connaître un. Le système n'est cependant vulnérable qu'à la condition où le service telnetd soit démarré avec les droits root.
L'exploitation de cette vulnérabilité est triviale et un code d'exploitation circule sur l'Internet. D'autres services de connexion à distance présentent potentiellement le même type de vulnérabilité.
28 février 2007 : le CERTA a été informé de la propagation d'un ver exploitant cette vulnérabilité. Des méthodes pour le détecter sont fournies par Sun à l'adresse ci-dessous :
http://blogs.sun.com/security/entry/solaris_in_telnetd_worm_seen
Contournement provisoire
Désactiver le service telnetd grâce à la commande suivante :
svcadm disable telnetd
Par précaution, désactiver de la même manière les services rlogind, klogin, eklogin :
svcadm disable rlogind
svcadm disable klogin
svcadm disable eklogin
Il est également recommandé de vérifier que l'accès au port TCP 23 est correctement filtré au niveau des pare-feux, en accord avec la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Sun #201391 du 28 février 2007 : http://sunsolve.sun.com/search/document.do?assetkey=1-26-102802-1
- Référence CVE CVE-2007-0882 https://www.cve.org/CVERecord?id=CVE-2007-0882