CERTA-2002-AVI-031
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut utiliser une vulnérabilité de l'agent SNMP (Sun Solstice Entreprise Master Agent) sous Solaris pour exécuter du code arbitraire à distance avec les privilèges de l'administrateur root.
Description
Les tests effectués par l'université finlandaise d'Oulu ont mis en évidence la présence de vulnérabilités dans les routines de décodage et de traitement des messages SNMP dans de nombreuses implémentations (se référer au bulletin d'alerte CERTA-2002-ALE-004 du CERTA).
Une vulnérabilité de l'agent SNMP, snmpdx, permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges de l'administrateur root. Cette vulnérabilité, de type débordement de mémoire, est exploitable à distance.
Contournement provisoire
- Ne démarrer le service SNMP via le script /etc/rc3.d/S76snmpdx que si celui-ci est nécessaire ;
- utiliser les capacités de filtrage (Access Control List) de l'agent SNMP ;
- ne pas utiliser les noms de communautés positionnés lors de l'installation par défaut ;
- filtrer les ports 161/udp et 162/udp utilisés par le protocole SNMP V1 au niveau du garde-barrière afin d'empêcher l'exploitation de ces vulnérabilités depuis l'Internet.
Solution
Se référer au bulletin de sécurité de SUN (cf. section Documentation) pour la disponibilité des correctifs.
Solaris versions 6, 7 et 8 (plate-forme sparc et x86) utilisant Sun Solstice Enterprise Agent.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eSolaris versions 6, 7 et 8 (plate-forme sparc et x86) utilisant Sun Solstice Enterprise Agent.\u003c/p\u003e",
"content": "## Description\n\nLes tests effectu\u00e9s par l\u0027universit\u00e9 finlandaise d\u0027Oulu ont mis en\n\u00e9vidence la pr\u00e9sence de vuln\u00e9rabilit\u00e9s dans les routines de d\u00e9codage et\nde traitement des messages SNMP dans de nombreuses impl\u00e9mentations (se\nr\u00e9f\u00e9rer au bulletin d\u0027alerte CERTA-2002-ALE-004 du CERTA).\n\nUne vuln\u00e9rabilit\u00e9 de l\u0027agent SNMP, snmpdx, permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de\nl\u0027administrateur root. Cette vuln\u00e9rabilit\u00e9, de type d\u00e9bordement de\nm\u00e9moire, est exploitable \u00e0 distance.\n\n## Contournement provisoire\n\n- Ne d\u00e9marrer le service SNMP via le script /etc/rc3.d/S76snmpdx que\n si celui-ci est n\u00e9cessaire ;\n- utiliser les capacit\u00e9s de filtrage (Access Control List) de l\u0027agent\n SNMP ;\n- ne pas utiliser les noms de communaut\u00e9s positionn\u00e9s lors de\n l\u0027installation par d\u00e9faut ;\n- filtrer les ports 161/udp et 162/udp utilis\u00e9s par le protocole SNMP\n V1 au niveau du garde-barri\u00e8re afin d\u0027emp\u00eacher l\u0027exploitation de ces\n vuln\u00e9rabilit\u00e9s depuis l\u0027Internet.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de SUN (cf. section Documentation)\npour la disponibilit\u00e9 des correctifs.\n",
"cves": [],
"links": [
{
"title": "Documentation \"Solstice Enterprise Agents\" :",
"url": "http://www.sun.com/software/entagents/docs.html"
},
{
"title": "Bulletin de S\u00e9curit\u00e9 #00215 \"snmpdx\" disponible \u00e0 l\u0027adresse suivante :",
"url": "http://sunsolve.sun.com/pub-cgi/secBulletin.pl/"
}
],
"reference": "CERTA-2002-AVI-031",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-02-13T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut utiliser une vuln\u00e9rabilit\u00e9 de\nl\u0027agent SNMP (Sun Solstice Entreprise Master Agent) sous Solaris pour\nex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges de\nl\u0027administrateur root.\n",
"title": "Vuln\u00e9rabilit\u00e9 de l\u0027agent SNMP sous Solaris",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #00215 de Sun",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.