Risques
- Déni de service
- Élévation de privilèges
Systèmes affectés
Tous les systèmes utilisant CDE ToolTalk(rpc.ttdbserverd).
Une liste des systèmes vulnérables est publiée dans le document VU#387387 du CERT/CC (cf. section documentation).
Résumé
Une vulnérabilité présente dans CDE ToolTalk(rpc.ttdbserverd) permet à un utilisateur mal intentionné d'exécuter du code arbitraire, à distance, avec les privilèges de l'administrateur système (root).
Description
CDE (Common Desktop Environment) est une interface graphique livrée sur différents systèmes UNIX. Cette interface utilise le service ToolTalk, basé sur les RPC, pour la communication inter-applications.
Une vulnérabilité de type débordement de mémoire présente dans le traitement des arguments passés à la procédure _TT_CREATE_FILE() permet à un utilisateur mal intentionné d'exécuter du code arbitraire, à distance, avec les privilèges de l'administrateur système (root).
Contournement provisoire
- Désactiver le service rpc.ttdbserverd si ce service n'est pas nécessaire ;
- filtrer les ports 111/tcp, 111/udp et le port utilisé par rpc.ttdbserverd au niveau du garde-barrière afin d'empêcher l'exploitation de la vulnérabilité depuis l'Internet.
Solution
Consulter le site de l'éditeur pour connaître la disponibilité des correctifs.
Documentation
- Avis CA-2002-26 "Buffer Overflow in CDE ToolTalk" du CERT/CC : http://www.cert.org/advisories/CA-2002-26.html
- Bulletin Alert Notification #46366 "Buffer Overflow in the ToolTalk Library" : http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F46366&zone_32=category%3Asecurity
- Note VU#387387 "ToolTalk vulnerable to buffer overflow via _TT_CREATE_FILE()" : http://www.kb.cert.org/vuls/id/387387