Risque

Accès root à distance sans compte utilisateur

Systèmes affectés

Systèmes Unix et Linux possédant RPC.statd.

Résumé

Le daemon RPC.statd intervient dans le fonctionnement du service NFS sous Unix. Ce daemon possède une vulnérabilité permettant à un utilisateur distant d'éxécuter du code ou d'accéder à un shell avec les privilèges root.

Les exploits utilisant les vulnérabilités de RPC.statd se multiplient toujours.

Description

Le Daemon RPC.statd passe des informations fournies par les utilistaeur du service à la fonction syslog() (journalisation) et manipule des fichiers avec les privilèges de root par défaut. Un défaut dans la conception de ce daemon permet à un utilisateur mal intentionné d'injecter dans les données transmise à syslog du code executable avec les privilèges de RPC.statd (typiquement ceux de root).

Contournement provisoire

Désactiver RPC.statd ou NFS s'il n'est pas utile au fonctionnement du système et des réseaux.

Solution

Mettre à jour RPC.statd selon le système que vous avez :

Nota : Cette liste n'est pas exhaustive car elle s'aggrandit de jour en jours. Il existe, depuis longtemps, de nombreuses vulnérabilités liées RPC.statd pour SunOS et solaris. Pour savoir s'il existe une mise à jour de RPC.statd pour votre système, contactez votre éditeur.

Documentation