{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Sun Solaris Express.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Sun Solaris 10 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"closed_at":"2008-09-18","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la conjonction du service\ntelnetd et de la commande /usr/cmd/login. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre\nexploit\u00e9e par une personne distante afin de se connecter \u00e0 la machine\nvuln\u00e9rable sous un nom d'utilisateur l\u00e9gitime, \u00e0 condition d'en\nconna\u00eetre un. Le syst\u00e8me n'est cependant vuln\u00e9rable qu'\u00e0 la condition o\u00f9\nle service telnetd soit d\u00e9marr\u00e9 avec les droits root.\n\nL'exploitation de cette vuln\u00e9rabilit\u00e9 est triviale et un code\nd'exploitation circule sur l'Internet. D'autres services de connexion \u00e0\ndistance pr\u00e9sentent potentiellement le m\u00eame type de vuln\u00e9rabilit\u00e9.\n\n28 f\u00e9vrier 2007 : le CERTA a \u00e9t\u00e9 inform\u00e9 de la propagation d'un ver\nexploitant cette vuln\u00e9rabilit\u00e9. Des m\u00e9thodes pour le d\u00e9tecter sont\nfournies par Sun \u00e0 l'adresse ci-dessous :\n\n    http://blogs.sun.com/security/entry/solaris_in_telnetd_worm_seen\n\n## Contournement provisoire\n\nD\u00e9sactiver le service telnetd gr\u00e2ce \u00e0 la commande suivante :\n\n    svcadm disable telnetd\n\nPar pr\u00e9caution, d\u00e9sactiver de la m\u00eame mani\u00e8re les services rlogind,\nklogin, eklogin :\n\n    svcadm disable rlogind\n    svcadm disable klogin\n    svcadm disable eklogin\n\nIl est \u00e9galement recommand\u00e9 de v\u00e9rifier que l'acc\u00e8s au port TCP 23 est\ncorrectement filtr\u00e9 au niveau des pare-feux, en accord avec la politique\nde s\u00e9curit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-0882","url":"https://www.cve.org/CVERecord?id=CVE-2007-0882"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Sun #201391 du 28 f\u00e9vrier 2007 :","url":"http://sunsolve.sun.com/search/document.do?assetkey=1-26-102802-1"}],"reference":"CERTA-2007-ALE-005","revisions":[{"description":"version initiale.","revision_date":"2007-02-12T00:00:00.000000"},{"description":"ajout d'informations concernant la propagation d'un ver et solution.","revision_date":"2007-02-28T00:00:00.000000"},{"description":"passage en statut corrig\u00e9, ajout de la r\u00e9f\u00e9rence CVE.","revision_date":"2008-09-18T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 permettant une connexion non l\u00e9gitime \u00e0 distance a \u00e9t\u00e9\nd\u00e9couverte dans le syst\u00e8me d'exploitation Sun Solaris.\n","title":"Vuln\u00e9rabilit\u00e9 de Sun Solaris","vendor_advisories":[]}
