Risques
- Déni de service
- Exécution de code arbitraire à distance avec les privilèges de l'administrateur
Systèmes affectés
- COMPAQ True 64 DIGITAL UNIX v4.0f, v4.0g, v5.0a, v5.1, v5.1a;
- HP HP-UX 10.10, 10.20, 10.24, 11.00, 11.04, 11.11;
- IBM AIX 4.3, 4.3.1, 4.3.2, 4.3.3, 5.1;
- SGI IRIX 5.2, 5.3, 6.0, 6.1, 6.2, 6.3, 6.4;
- SUN SOLARIS 8.0 et antérieures.
Résumé
Une vulnérabilité dans le service rpc.ttdbserver (ToolTalk) permet à un utilisateur mal intentionné de provoquer un déni de service et dans certains cas d'exécuter du code arbitraire à distance avec élévation de privilèges.
Description
ToolTalk est livré avec CDE (Common Desktop Environment) sur la plupart des Unix. Ce service, démarré par défaut, permet à des applications de communiquer à travers le réseau en échangeant des messages.
Une vulnérabilité de type chaîne de format permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges de l'utilisateur ayant démarré le service (root).
Une autre exploitation de cette vulnérabilité peut entrainer un déni de service par arrêt du serveur rpc.ttdbserver.
Contournement provisoire
Stopper le service rpc.ttdbserver si aucune application ne l'utilise (dans certains cas, celà peut affecter le démarrage du bureau graphique CDE).
Solution
Consultez l'éditeur pour l'obtention de correctifs correspondants à votre système.
Documentation
- Avis de sécurité #212 de SUN : http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/212&type=0&nav=sec.sba
- Avis de sécurité ISS "Multi-vendor format string vulnerability in ToolTalk" : http://xforce.iss.net/alerts/advise98.php
- Avis de sécurité d'IBM "Format string vulnerability in CDE ToolTalk" : http://www-1.ibm.com/services/continuity/recover1.nsf/MSS/MSS-OAR-E01-2001.425.1
- Note #VU595507 du CERT/CC "CDE ToolTalk RPC Server contains format string vulnerability" : http://www.kb.cert.org/vuls/id/595507