Risques
- Déni de service
- Élévation de privilèges
Systèmes affectés
Ucd-snmp versions 4.2.2 et antérieures.
Résumé
Le paquetage ucd-snmp comprend un ensemble d'outils (agent SNMP, génération et capture de TRAP, etc) très utilisés sous Linux.
De multiples vulnérabilités présentes dans le paquetage ucd-snmp permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance avec les privilèges de l'administrateur root.
Description
Des tests effectués par l'université finlandaise d'Oulu ont mis en évidence la présence de vulnérabilités dans les routines de décodage et de traitement des messages SNMP dans de nombreuses implémentations (se référer au bulletin d'alerte CERTA-2002-ALE-004 du CERTA).
L'exploitation de vulnérabilités, de type débordement de mémoire, présentes dans le paquetage ucd-snmp, permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges de l'administrateur root.
Contournement provisoire
- Ne démarrer l'agent SNMP que si celui-ci est nécessaire ;
- ne pas utiliser les noms de communautés positionnés lors de l'installation par défaut ;
- filtrer les ports 161/udp et 162/udp utilisés par le protocole SNMP V1 au niveau du garde-barrière afin d'empêcher l'exploitation de ces vulnérabilités depuis l'Internet.
Solution
Il est conseillé d'appliquer les correctifs des différents éditeurs (consultez la section Documentation).
Documentation
- Avis de sécurité DSA-111-1 de Debian : http://www.debian.org/security/2002/dsa-111
- Avis de sécurité FreeBSD-SA-02:11 de FreeBSD : ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:11.snmp.asc
- Avis de sécurité MDKSA-2002:014 de Mandrake : http://www.mandrakesecure.net/en/advisories/2001/MDKSA-2002-014.php
- Avis de sécurité RHSA-2001:163 de RedHat : http://www.redhat.com/support/errata/RHSA-2001-163.html
- Avis de sécurité SuSE-SA:2002:12 de SuSE : http://www.suse.com/de/support/security/2002_012_ucdsnmp_txt.html