Risque
- Obtention du privilèges root à distance
Systèmes affectés
Versions de SunOs vulnérables :
- SunOs 5.8, SunOs 5.8_x86
- SunOs 5.7, SunOs 5.7_x86
- SunOs 5.6, SunOs 5.6_x86
- SunOs 5.5.1, SunOs 5.5.1_x86
- SunOs 5.5, SunOs 5.5_x86
- SunOs 5.4, SunOs 5.4_x86
Selon Sun Microsystems, les versions suivantes ne sont pas affectées :
- SunOs 5.8 01/01*, SunOs 5.8_x86 01/01* et toutes les mise-à-jour postérieures.
- SunOs 5.8 , SunOs 5.8_x86 avec toutes les mise-à-jour de maintenance (Maintenance Update MU) 3 et postérieures.
Résumé
Le service ypbind est utilisé sur toutes les machines (clients et serveurs) utilisant le service NIS. Une vulnérabilité ypbind permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges root.
Description
Une vulnérabilité de type débordement de mémoire dans le service ypbind permet l'exécution de code arbitraire avec les privilèges root. L'exploitation de cette vulnérabilité peut se faire à distance ou localement.
Note : la commande unix rpcinfo -p localhost indique si le service ypbind est enregistré au niveau du portmapper de votre machine (c'est à dire si il tourne).
Solution
Les correctifs sont disponibles sur le site de Sun Microsystems:
http://sunsolve.sun.com/securitypatch
.
Documentation
- Avis de sécurité #00203 de Sun Microsystems http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/203&type=0&nav=sec.ba