{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>La vuln\u00e9rabilit\u00e9 est ind\u00e9pendante du syst\u00e8me d'exploitation.  Cependant, les versions du logiciel affect\u00e9es sont :</P>  <UL>    <LI>Borland/Inprise 4.x et 5.x;</LI>    <LI>Open source Interbase 6.0 et 6.01;</LI>    <LI>Open source Firebird 0.9-3 et toutes les versions    pr\u00e9c\u00e9dentes.</LI>  </UL>","content":"## Description\n\nInterbase Server est un serveur de base de donn\u00e9es SQL dont les sources\nsont disponibles et distribu\u00e9es en version compil\u00e9es ou non par Borland,\nSourceForge et IBPhoenix.\n\nLe logiciel, une fois install\u00e9, est accessible pour maintenance par le\nport 3050/TCP, ou localement avec un simple mot de passe \u00e9crit en clair\ndans le code. Ce mot de passe ne peut malheureusement pas \u00eatre chang\u00e9\nune fois le serveur install\u00e9.\n\nCet acc\u00e8s permet de manipuler tous les objets de la base de donn\u00e9es ce\nqui permet aussi d'installer des chevaux de Troie ou tout autre logiciel\nsous la forme d'une proc\u00e9dure stock\u00e9e.\n\nSi le serveur est lanc\u00e9 par root, l'utilisateur profitant de cette porte\nd\u00e9rob\u00e9e peut avoir acc\u00e8s en lecture et en \u00e9criture \u00e0 tous les fichiers\npr\u00e9sents sur le syst\u00e8me. Il peut donc modifier le syst\u00e8me et ex\u00e9cuter du\ncode avec les privil\u00e8ges root.\n\n## Contournement provisoire\n\nIl faut bloquer le port 3050/TCP \u00e0 l'aide du garde barri\u00e8re.\n\nIl ne faut jamais ex\u00e9cuter un serveur en tant que root.\n\n## Solution\n\nAppliquer les correctifs selon la version du logiciel et le syst\u00e8me\nd'exploitation :\n\n-   IBPhoenix :\n\n        http://firebird.ibphoenix.com\n\n-   Borland :\n    -   pour HP-UX :\n\n            http://inprise-svca.www.conxion.com/IbHpuxPatch.tar.Z\n\n    -   pour Linux :\n\n            http://inprise-svca.www.conxion.com/IbLinuxPatch.tar.Z\n\n    -   pour Solaris :\n\n            http://inprise-svca.www.conxion.com/IbSolarisPatch.tar.Z\n\n    -   pour SCO Unix :\n\n            http://inprise-svca.www.conxion.com/IbSCOPatch.tar.Z\n\n    -   Windows :\n\n            http://inprise-svca.www.conxion.com/IbWinPatch.zip\n","cves":[],"links":[{"title":"L'avis d'IBPhoenix :","url":"http://firebird.ibphoenix.com"},{"title":"L'avis du CERT/CC :","url":"http://www.cert.org/advisorie/VA-2001-01.html"},{"title":"L'avis du CERT/CC :","url":"http://www.kb.cert.org/vuls/id/247371"},{"title":"L'avis de Borland :","url":"http://www.borland.com/interbase/downloads/patches.html"}],"reference":"CERTA-2001-AVI-003","revisions":[{"description":"version initiale.","revision_date":"2001-01-12T00:00:00.000000"}],"risks":[{"description":"Acc\u00e8s local ou distant, avec privil\u00e8ges, \u00e0 l'int\u00e9gralit\u00e9 de la base de donn\u00e9es"},{"description":"Ex\u00e9cution de code (avec les privil\u00e8ges root dans certains cas)"}],"summary":"Un acc\u00e8s privil\u00e9gi\u00e9 (<span class=\"textit\">back door</span>) permettant\nd'administrer enti\u00e8rement la base de donn\u00e9es Interbase localement ou \u00e0\ndistance a \u00e9t\u00e9 laiss\u00e9 dans le code source et son ex\u00e9cutable.\n","title":"Acc\u00e8s privil\u00e9gi\u00e9 oubli\u00e9 dans le code de Interbase Server de Borland","vendor_advisories":[{"published_at":null,"title":"Avis CA-2001-01 du CERT-CC","url":null}]}
