Risques

  • Contournement de la politique de sécurité
  • Exécution de code arbitraire à distance
  • Élévation de privilèges

Systèmes affectés

Tout système Unix utilisant le serveur de fax HylaFAX version 4 dont les sources sont antérieures ou égales à la révision 4.2.3.

Résumé

HylaFAX fournit un service permettant l'envoi et la réception de fax pour les utilisateurs autorisés à se connecter au serveur.

Deux vulnérabilités combinées permettent à un utilisateur distant non authentifié d'exécuter du code arbitraire avec les privilèges du service.

Description

Lorsque le service d'authentification modulaire PAM est inactif n'importe quel mot de passe valide l'authentification. Dans ce cas, un utilisateur distant quelconque peut accéder au service (CAN-2005-3538).

Un script ne validant pas les entrées utilisateur, peut donc être détourné pour exécuter des commandes arbitraires (CAN-2005-3539).

Contournement provisoire

Filtrer les adresses IP autorisées à se connecter à l'aide d'un pare-feu en coupure (ports 444/tcp, 4457/tcp et 4459/tcp par défaut).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation