Risque

  • Exécution de code arbitraire

Systèmes affectés

Sun Solaris 2.5.1, 2.6, 2.7 et 2.8.

Résumé

Une vulnérabilité du service rpc.rwalld permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.

Description

Le démon rpc.rwalld est un serveur en écoute sur le réseau des requêtes wall. Lorsqu'il reçoit une telle requête, il appelle la fonction wall qui a pour but d'envoyer un message à tous les terminaux du système.

Une vulnérabilité présente dans le code d'affichage des messages d'erreur du démon rwalld permet à un utilisateur mal intentionné, sous certaines conditions, d'exécuter du code arbitraire avec les droits du démon rwalld (souvent ceux de l'administrateur).

Contournement provisoire

  • Désactiver le service rpc.rwalld dans le fichier /etc/inetd.conf si celui-ci n'est pas indispensable.
  • Filtrer le port 32777/udp et le port 111/tcp au niveau du garde-barrière.

Solution

Appliquer les correctifs (se référer à la section Documentation).

Documentation