Risques

  • Déni de service
  • Exécution de code arbitraire à distance

Systèmes affectés

Pour les architectures Intel et Sparc, les systèmes suivants sont affectés :

  • Solaris 2.5.1 ;
  • Solaris 2.6 ;
  • Solaris 7 ;
  • Solaris 8.

Résumé

Deux vulnérabilités du daemon cachefsd ont été mises en évidence :

  • Il est possible d'arrêter à distance le daemon cachefsd ;
  • un utilisateur mal intentionné peut exécuter du code arbitraire à distance, avec les privilèges de l'administrateur root.

Description

Le daemon cachefsd permet la mise en cache localement de données présentes sur un système de fichiers distant.

Un utilisateur mal intentionné peut :

  • arrêter le daemon à distance au moyen d'une requête contenant un appel de procédure astucieusement construit ;
  • obtenir les privilèges de l'administrateur root à distance ou localement en effectuant un débordement de mémoire du daemon cachefsd.

Contournement provisoire

  • Bloquer le port 111/TCP (SUNRPC) au niveau du garde-barrière pour se protéger contre les attaques provenant de l'extérieur.

  • Désactiver le service cachefs en commentant comme suit la ligne concernant cachefsd dans /etc/inetd.conf :

    #100235/1 tli rpc/tcp wait root /usr/lib/fs/cachefs/cachefsd

    et en arrêtant le daemon par la commande kill -HUP.

Solution

Se référer au bulletin de Sun pour connaitre la disponibilité des correctifs.

Documentation