CERTA-2002-ALE-001

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité du démon dtspcd sous CDE, décrite dans l'avis CERTA-2001-AVI-139, est massivement exploitée.

Description

Le démon dtspcd permet d'exécuter des applications à distance. Ce démon est par défaut en écoute sur le port 6112/tcp. Une vulnérabilité de ce démon récemment découverte est actuellement exploitée pour prendre le contrôle de machines à distance. Les symptômes d'une compromission par cette faille peuvent être l'ajout de fichiers dans le répertoire /usr/lib/ (par exemple, le fichier /usr/lib/libchetnix.a), ainsi que dans le répertoire /tmp/ (par exemple, le fichier /tmp/.fakex), ou encore des connexions rcp sortantes intempestives.

Contournement provisoire

Filtrer le port 6112/tcp au niveau du garde-barrière. Si le service dtspc n'est pas nécessaire, le désactiver dans le fichier /etc/inetd.conf. Sinon, paramètrer tcp-wrappers pour n'autoriser que certaines machines à se connecter à ce service.

Solution

Mettre en place les correctifs proposés par votre éditeur.

Tous les systèmes utilisant CDE (Common Desktop Environment).

Impacted products
Vendor Product Description
References
Avis du CERT/CC CA-2002-01 None vendor-advisory
Avis du CERT/CC : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTous les syst\u00e8mes utilisant \u003cTT\u003eCDE\u003c/TT\u003e (\u003cTT\u003eCommon Desktop  Environment\u003c/TT\u003e).\u003c/P\u003e",
  "closed_at": "2002-01-24",
  "content": "## Description\n\nLe d\u00e9mon dtspcd permet d\u0027ex\u00e9cuter des applications \u00e0 distance. Ce d\u00e9mon\nest par d\u00e9faut en \u00e9coute sur le port 6112/tcp. Une vuln\u00e9rabilit\u00e9 de ce\nd\u00e9mon r\u00e9cemment d\u00e9couverte est actuellement exploit\u00e9e pour prendre le\ncontr\u00f4le de machines \u00e0 distance. Les sympt\u00f4mes d\u0027une compromission par\ncette faille peuvent \u00eatre l\u0027ajout de fichiers dans le r\u00e9pertoire\n/usr/lib/ (par exemple, le fichier /usr/lib/libchetnix.a), ainsi que\ndans le r\u00e9pertoire /tmp/ (par exemple, le fichier /tmp/.fakex), ou\nencore des connexions rcp sortantes intempestives.\n\n## Contournement provisoire\n\nFiltrer le port 6112/tcp au niveau du garde-barri\u00e8re. Si le service\ndtspc n\u0027est pas n\u00e9cessaire, le d\u00e9sactiver dans le fichier\n/etc/inetd.conf. Sinon, param\u00e8trer tcp-wrappers pour n\u0027autoriser que\ncertaines machines \u00e0 se connecter \u00e0 ce service.\n\n## Solution\n\nMettre en place les correctifs propos\u00e9s par votre \u00e9diteur.\n",
  "cves": [],
  "links": [
    {
      "title": "Avis du CERT/CC :",
      "url": "http://www.cert.org/advisories/CA-2002-01.html"
    }
  ],
  "reference": "CERTA-2002-ALE-001",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-01-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Compromission du syst\u00e8me"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 du d\u00e9mon dtspcd sous CDE, d\u00e9crite dans l\u0027avis\nCERTA-2001-AVI-139, est massivement exploit\u00e9e.\n",
  "title": "Exploitation massive d\u0027une faille de CDE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis du CERT/CC CA-2002-01",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…