CERTA-2000-AVI-029

Vulnerability from certfr_avis - Published: - Updated:

Le démon telnetd ne vérifie pas correctement certaines variables d'environnement transmises par le client. Un utilisateur mal intentionné peut fabriquer une requête provoquant un débordement de pile et exécuter du code arbitraire sur la machine avec les privilèges de root.

Une exploitation de cette vulnérabilité a été publiée sur Internet.

Description

Cette vulnérabilité a été introduite par les correctifs publiés (patchs 1010 et 1020) suite à l'avis du CERT/CC CA-95.14 qui concernait déjà des problèmes de variables d'environnement telnet. Cette correction a été reconduite dans les nouvelles versions du système d'exploitation.

Les versions 5.2 à 6.1 non patchées ne sont donc pas vulnérables à ce problème, mais le sont cependant à ceux de l'avis du CERT/CC.

Contournement provisoire

Il s'agit de désactiver le service telnet sur la machine.

Mode opératoire :

  • se connecter en tant qu'administrateur root,
  • éditer le fichier de configuration d'inetd ``/etc/inetd.conf'' : commenter la ligne telnet stream tcp nowait root /usr/etc/telnetd telnetd
  • forcer inetd à relire son fichier de configuration : /etc/killall -HUP inetd,
  • détruire les connections telnet en cours : /etc/killall telnetd.
None
Impacted products
Vendor Product Description
N/A N/A Système d'exploitation IRIX versions 6.2 à 6.5.8 de Silicon Graphics (SGI).
N/A N/A Versions 5.2 à 6.0.1 d'IRIX ayant reçue le patch 1020, version 6.1 d'IRIX ayant reçue le patch 1010.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Syst\u00e8me d\u0027exploitation IRIX versions 6.2 \u00e0 6.5.8 de Silicon Graphics (SGI).",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Versions 5.2 \u00e0 6.0.1 d\u0027IRIX ayant re\u00e7ue le patch 1020, version 6.1 d\u0027IRIX ayant re\u00e7ue le patch 1010.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nCette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 introduite par les correctifs publi\u00e9s (patchs\n1010 et 1020) suite \u00e0 l\u0027avis du CERT/CC CA-95.14 qui concernait d\u00e9j\u00e0 des\nprobl\u00e8mes de variables d\u0027environnement telnet. Cette correction a \u00e9t\u00e9\nreconduite dans les nouvelles versions du syst\u00e8me d\u0027exploitation.\n\nLes versions 5.2 \u00e0 6.1 non patch\u00e9es ne sont donc pas vuln\u00e9rables \u00e0 ce\nprobl\u00e8me, mais le sont cependant \u00e0 ceux de l\u0027avis du CERT/CC.\n\n## Contournement provisoire\n\nIl s\u0027agit de d\u00e9sactiver le service telnet sur la machine.\n\nMode op\u00e9ratoire :\n\n-   se connecter en tant qu\u0027administrateur root,\n-   \u00e9diter le fichier de configuration d\u0027inetd \\`\\`/etc/inetd.conf\u0027\u0027 :\n    commenter la ligne telnet stream tcp nowait root /usr/etc/telnetd\n    telnetd\n-   forcer inetd \u00e0 relire son fichier de configuration : /etc/killall\n    -HUP inetd,\n-   d\u00e9truire les connections telnet en cours : /etc/killall telnetd.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SGI 20000801-01-A",
      "url": "ftp://sgigate.sgi.com/security/20000801-01-A"
    },
    {
      "title": "Copie du message BugTraq",
      "url": "http://msgs.securepoint.com/cgi-bin/get/bugtraq0008/152.html"
    }
  ],
  "reference": "CERTA-2000-AVI-029",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-08-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire permettant \u00e0 un utilisateur distant l\u0027acc\u00e8s avec les privil\u00e8ges root"
    }
  ],
  "summary": "Le d\u00e9mon \u003cspan class=\"textit\"\u003etelnetd\u003c/span\u003e ne v\u00e9rifie pas correctement\ncertaines variables d\u0027environnement transmises par le client. Un\nutilisateur mal intentionn\u00e9 peut fabriquer une requ\u00eate provoquant un\nd\u00e9bordement de pile et ex\u00e9cuter du code arbitraire sur la machine avec\nles privil\u00e8ges de \u003cspan class=\"textit\"\u003eroot\u003c/span\u003e.\n\nUne exploitation de cette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 publi\u00e9e sur Internet.\n",
  "title": "Faille dans le d\u00e9mon telnetd sous IRIX de SGI",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 SGI 20000801-01-A du 1/08/2000",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…