CERTA-2001-AVI-161
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité de l'exécutable /bin/login permet à un utilisateur mal intentionné d'obtenir à distance les privilèges de l'administrateur root.
Description
Une vulnérabilité de type débordement de mémoire dans l'exécutable /bin/login permet à un utilisateur d'obtenir les privilèges de l'administrateur root.
La fonction login n'est pas suid ; elle s'exécute donc avec les droits de celui qui l'appelle. Néanmoins, certaines applications, rlogind ou telnetd par exemple, fonctionnent avec les droits de root et font appel à login.
Il est alors possible par ce biais d'obtenir les droits de l'administrateur de la machine à distance.
Contournement provisoire
Limitez l'accès aux ports suivants sur les gardes-barrières :
- 23/tcp (telnet)
- 513/tcp (rlogin)
Solution
Contactez votre distributeur pour obtenir une mise à jour.
Pour les systèmes SGI IRIX, il est conseillé d'évoluer vers une versions d'IRIX parmi les versions 4.x, 5.x ou 6.x, qui ne sont pas vulnérables.
Pour les systèmes Sun, se reporter à l'avis 41987 (cf. Documentation) et appliquer les correctifs suivant la version et l'architecture du système.
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SCO OpenServer version 5.0.6 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Sun Solaris versions 2.5.1, 2.6, 7 et 8.",
"product": {
"name": "N/A",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM AIX versions 4.3 et 5.1 ;",
"product": {
"name": "AIX",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "SGI IRIX 3.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "IBM",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans l\u0027ex\u00e9cutable\n/bin/login permet \u00e0 un utilisateur d\u0027obtenir les privil\u00e8ges de\nl\u0027administrateur root. \n\nLa fonction login n\u0027est pas suid ; elle s\u0027ex\u00e9cute donc avec les droits\nde celui qui l\u0027appelle. N\u00e9anmoins, certaines applications, rlogind ou\ntelnetd par exemple, fonctionnent avec les droits de root et font appel\n\u00e0 login.\n\nIl est alors possible par ce biais d\u0027obtenir les droits de\nl\u0027administrateur de la machine \u00e0 distance.\n\n## Contournement provisoire\n\nLimitez l\u0027acc\u00e8s aux ports suivants sur les gardes-barri\u00e8res :\n\n- 23/tcp (telnet)\n- 513/tcp (rlogin)\n\n## Solution\n\nContactez votre distributeur pour obtenir une mise \u00e0 jour.\n\nPour les syst\u00e8mes SGI IRIX, il est conseill\u00e9 d\u0027\u00e9voluer vers une versions\nd\u0027IRIX parmi les versions 4.x, 5.x ou 6.x, qui ne sont pas vuln\u00e9rables.\n\nPour les syst\u00e8mes Sun, se reporter \u00e0 l\u0027avis 41987 (cf. Documentation) et\nappliquer les correctifs suivant la version et l\u0027architecture du\nsyst\u00e8me.\n",
"cves": [],
"links": [],
"reference": "CERTA-2001-AVI-161",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-12-13T00:00:00.000000"
},
{
"description": "premi\u00e8re r\u00e9vision : pr\u00e9cision des versions vuln\u00e9rables de Solaris et ajout des alertes SUN et SGI.",
"revision_date": "2001-12-19T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 de l\u0027ex\u00e9cutable \u003cspan class=\"textit\"\u003e/bin/login\u003c/span\u003e\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027obtenir \u00e0 distance les\nprivil\u00e8ges de l\u0027administrateur \u003cspan class=\"textit\"\u003eroot\u003c/span\u003e.\n",
"title": "Vuln\u00e9rabilit\u00e9 de l\u0027ex\u00e9cutable login",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CA-2001-34 du CERT/CC",
"url": "http://www.cert.org/advisories/CA-2001-34.html"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.