CERTA-2000-AVI-075
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut, en utilisant une vulnérabilité de InPerson, obtenir les privilèges root.
L'exploitation de cette vulnérabilité a largement été diffusée sur internet.
Description
InPerson est un logiciel de visioconférence proposé par défaut lors de l'installation du système IRIX sur une station ou un serveur Silicon Graphix.
Un mauvais paramétrage par défaut des permissions de la commande inpview permet à un utilisateur mal intentionné d'exécuter un shell avec les privilèges de root et, par conséquent, de prendre possession de la machine.
Solution
On peut savoir si InPerson (toutes les versions de InPerson sont vulnérables) est installé en demandant au système sa version de la façon suivante :
En tant que root, taper la commande suivante :
versions -b InPerson
Le numéro de la version apparaît à la fin de la description affichée.
Si le logiciel InPerson est installé, et si vous ne l'utilisez pas, il faut le supprimer à l'aide de la commande suivante :
versions remove InPerson
Si vous utilisez InPerson sur cette station, il faut supprimer le bit SUID de la commande inpview en exécutant la commande suivante :
chmod u-s /usr/lib/InPerson/inpview
Vous pouvez en plus restreindre l'accès au logiciel à un seul groupe d'utilisateurs qui a accès localement à la station pour utiliser le logiciel, et que vous aurez créé sur la machine, grâce à la commande chgroup.
Tous les systèmes IRIX ayant l'outil InPerson installé.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTous les syst\u00e8mes IRIX ayant l\u0027outil InPerson install\u00e9.\u003c/P\u003e",
"content": "## Description\n\nInPerson est un logiciel de visioconf\u00e9rence propos\u00e9 par d\u00e9faut lors de\nl\u0027installation du syst\u00e8me IRIX sur une station ou un serveur Silicon\nGraphix.\n\nUn mauvais param\u00e9trage par d\u00e9faut des permissions de la commande inpview\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter un shell avec les\nprivil\u00e8ges de root et, par cons\u00e9quent, de prendre possession de la\nmachine.\n\n## Solution\n\nOn peut savoir si InPerson (toutes les versions de InPerson sont\nvuln\u00e9rables) est install\u00e9 en demandant au syst\u00e8me sa version de la fa\u00e7on\nsuivante :\n\nEn tant que root, taper la commande suivante :\n\nversions -b InPerson\n\nLe num\u00e9ro de la version appara\u00eet \u00e0 la fin de la description affich\u00e9e.\n\nSi le logiciel InPerson est install\u00e9, et si vous ne l\u0027utilisez pas, il\nfaut le supprimer \u00e0 l\u0027aide de la commande suivante :\n\nversions remove InPerson\n\nSi vous utilisez InPerson sur cette station, il faut supprimer le bit\nSUID de la commande inpview en ex\u00e9cutant la commande suivante :\n\nchmod u-s /usr/lib/InPerson/inpview\n\nVous pouvez en plus restreindre l\u0027acc\u00e8s au logiciel \u00e0 un seul groupe\nd\u0027utilisateurs qui a acc\u00e8s localement \u00e0 la station pour utiliser le\nlogiciel, et que vous aurez cr\u00e9\u00e9 sur la machine, gr\u00e2ce \u00e0 la commande\nchgroup.\n",
"cves": [],
"links": [],
"reference": "CERTA-2000-AVI-075",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-11-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Acc\u00e8s root en local"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut, en utilisant une vuln\u00e9rabilit\u00e9 de\nInPerson, obtenir les privil\u00e8ges root.\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 a largement \u00e9t\u00e9 diffus\u00e9e sur\ninternet.\n",
"title": "Vuln\u00e9rabilit\u00e9 du logiciel InPerson sous IRIX",
"vendor_advisories": [
{
"published_at": null,
"title": "FAQ de SGI IRIX",
"url": null
},
{
"published_at": null,
"title": "BugTraq",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.