Risques
- Déni de service
- Exécution de code arbitraire à distance
Systèmes affectés
Pour les architectures Intel et Sparc, les systèmes suivants sont affectés :
- Solaris 2.5.1 ;
- Solaris 2.6 ;
- Solaris 7 ;
- Solaris 8.
Résumé
Deux vulnérabilités du daemon cachefsd ont été mises en évidence :
- Il est possible d'arrêter à distance le daemon cachefsd ;
- un utilisateur mal intentionné peut exécuter du code arbitraire à distance, avec les privilèges de l'administrateur root.
Description
Le daemon cachefsd permet la mise en cache localement de données présentes sur un système de fichiers distant.
Un utilisateur mal intentionné peut :
- arrêter le daemon à distance au moyen d'une requête contenant un appel de procédure astucieusement construit ;
- obtenir les privilèges de l'administrateur root à distance ou localement en effectuant un débordement de mémoire du daemon cachefsd.
Contournement provisoire
-
Bloquer le port 111/TCP (SUNRPC) au niveau du garde-barrière pour se protéger contre les attaques provenant de l'extérieur.
-
Désactiver le service cachefs en commentant comme suit la ligne concernant cachefsd dans
/etc/inetd.conf
:#100235/1 tli rpc/tcp wait root /usr/lib/fs/cachefs/cachefsd
et en arrêtant le daemon par la commande
kill -HUP
.
Solution
Se référer au bulletin de Sun pour connaitre la disponibilité des correctifs.
Documentation
- Bulletin d'alerte #44309 de Sun : http://sunsolve.sun.com/pub-cgi/retrieve.pls?doc=fsalert%2F44309