CERTA-2001-AVI-054
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité du service rpc.espd permet à un utilisateur mal intentionné d'effectuer un débordement de mémoire à distance et d'acquérir les privilèges de root.
Description
ESP (Embedded Support Partner) est un outil de maintenance à distance inclus dans le système d'exploitation IRIX. Il est installé par défaut sur les versions 6.5.5 et supérieures.
Il est possible d'effectuer à distance un débordement de mémoire du daemon rpc.espd pouvant conduire à une compromission de root.
Contournement provisoire
- Supprimer le service rpc.espd s'il n'est pas utilisé.
-
Rendre non exécutable le service rpc.espd en attendant d'appliquer le correctif ou la nouvelle version. Ce contournement est d'ailleurs la seule solution pour les versions 6.5.5 et 6.5.6 qui ne sont plus maintenues par SGI.
-
/bin/chmod -x /usr/etc/rpc.espd
-
relancer les services avec la commande :
/etc/killal -HUP inetd
-
Solution
-
Pour les versions 6.5.7 et 6.5.8 de SGI, appliquer le correctif de SGI N˚ 4123 :
ftp://patches.sgi.com/support/free/security/patches -
La version 2.0 de ESP n'est pas vulnérable, elle est installée par défaut sur la version 6.5.9 d'IRIX.
SGI IRIX 6.5.5 à 6.5.8.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eSGI IRIX 6.5.5 \u00e0 6.5.8.\u003c/P\u003e",
"content": "## Description\n\nESP (Embedded Support Partner) est un outil de maintenance \u00e0 distance\ninclus dans le syst\u00e8me d\u0027exploitation IRIX. Il est install\u00e9 par d\u00e9faut\nsur les versions 6.5.5 et sup\u00e9rieures.\n\nIl est possible d\u0027effectuer \u00e0 distance un d\u00e9bordement de m\u00e9moire du\ndaemon rpc.espd pouvant conduire \u00e0 une compromission de root.\n\n## Contournement provisoire\n\n- Supprimer le service rpc.espd s\u0027il n\u0027est pas utilis\u00e9.\n- Rendre non ex\u00e9cutable le service rpc.espd en attendant d\u0027appliquer\n le correctif ou la nouvelle version. Ce contournement est d\u0027ailleurs\n la seule solution pour les versions 6.5.5 et 6.5.6 qui ne sont plus\n maintenues par SGI.\n 1. /bin/chmod -x /usr/etc/rpc.espd\n\n 2. relancer les services avec la commande :\n\n /etc/killal -HUP inetd\n\n## Solution\n\n- Pour les versions 6.5.7 et 6.5.8 de SGI, appliquer le correctif de\n SGI N\u02da 4123 :\n\n ftp://patches.sgi.com/support/free/security/patches\n\n- La version 2.0 de ESP n\u0027est pas vuln\u00e9rable, elle est install\u00e9e par\n d\u00e9faut sur la version 6.5.9 d\u0027IRIX.\n",
"cves": [],
"links": [
{
"title": "L\u0027avis de s\u00e9curit\u00e9 de SGI :",
"url": "http://patches.sgi.com/support/free/security/advisories/20010501-01-P"
}
],
"reference": "CERTA-2001-AVI-054",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-05-15T00:00:00.000000"
}
],
"risks": [
{
"description": "Acc\u00e8s root \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 du service rpc.espd permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027effectuer un d\u00e9bordement de m\u00e9moire \u00e0 distance et\nd\u0027acqu\u00e9rir les privil\u00e8ges de root.\n",
"title": "Vuln\u00e9rabilit\u00e9 de ESP sous SGI IRIX",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SGI",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.