CERTA-2002-AVI-034

Vulnerability from certfr_avis - Published: - Updated:

Le paquetage ucd-snmp comprend un ensemble d'outils (agent SNMP, génération et capture de TRAP, etc) très utilisés sous Linux.

De multiples vulnérabilités présentes dans le paquetage ucd-snmp permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance avec les privilèges de l'administrateur root.

Description

Des tests effectués par l'université finlandaise d'Oulu ont mis en évidence la présence de vulnérabilités dans les routines de décodage et de traitement des messages SNMP dans de nombreuses implémentations (se référer au bulletin d'alerte CERTA-2002-ALE-004 du CERTA).

L'exploitation de vulnérabilités, de type débordement de mémoire, présentes dans le paquetage ucd-snmp, permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges de l'administrateur root.

Contournement provisoire

  • Ne démarrer l'agent SNMP que si celui-ci est nécessaire ;
  • ne pas utiliser les noms de communautés positionnés lors de l'installation par défaut ;
  • filtrer les ports 161/udp et 162/udp utilisés par le protocole SNMP V1 au niveau du garde-barrière afin d'empêcher l'exploitation de ces vulnérabilités depuis l'Internet.

Solution

Il est conseillé d'appliquer les correctifs des différents éditeurs (consultez la section Documentation).

Ucd-snmp versions 4.2.2 et antérieures.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eUcd-snmp versions 4.2.2 et ant\u00e9rieures.\u003c/p\u003e",
  "content": "## Description\n\nDes tests effectu\u00e9s par l\u0027universit\u00e9 finlandaise d\u0027Oulu ont mis en\n\u00e9vidence la pr\u00e9sence de vuln\u00e9rabilit\u00e9s dans les routines de d\u00e9codage et\nde traitement des messages SNMP dans de nombreuses impl\u00e9mentations (se\nr\u00e9f\u00e9rer au bulletin d\u0027alerte CERTA-2002-ALE-004 du CERTA).\n\nL\u0027exploitation de vuln\u00e9rabilit\u00e9s, de type d\u00e9bordement de m\u00e9moire,\npr\u00e9sentes dans le paquetage ucd-snmp, permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges\nde l\u0027administrateur root.\n\n## Contournement provisoire\n\n-   Ne d\u00e9marrer l\u0027agent SNMP que si celui-ci est n\u00e9cessaire ;\n-   ne pas utiliser les noms de communaut\u00e9s positionn\u00e9s lors de\n    l\u0027installation par d\u00e9faut ;\n-   filtrer les ports 161/udp et 162/udp utilis\u00e9s par le protocole SNMP\n    V1 au niveau du garde-barri\u00e8re afin d\u0027emp\u00eacher l\u0027exploitation de ces\n    vuln\u00e9rabilit\u00e9s depuis l\u0027Internet.\n\n## Solution\n\nIl est conseill\u00e9 d\u0027appliquer les correctifs des diff\u00e9rents \u00e9diteurs\n(consultez la section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 DSA-111-1 de Debian :",
      "url": "http://www.debian.org/security/2002/dsa-111"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 RHSA-2001:163 de RedHat :",
      "url": "http://www.redhat.com/support/errata/RHSA-2001-163.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 MDKSA-2002:014 de Mandrake :",
      "url": "http://www.mandrakesecure.net/en/advisories/2001/MDKSA-2002-014.php"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD-SA-02:11 de FreeBSD :",
      "url": "ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:11.snmp.asc"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 SuSE-SA:2002:12 de SuSE :",
      "url": "http://www.suse.com/de/support/security/2002_012_ucdsnmp_txt.html"
    }
  ],
  "reference": "CERTA-2002-AVI-034",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-02-18T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence \u00e0 l\u0027avis SuSE dans la section documentation.",
      "revision_date": "2002-05-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Le paquetage ucd-snmp comprend un ensemble d\u0027outils (agent SNMP,\ng\u00e9n\u00e9ration et capture de TRAP, etc) tr\u00e8s utilis\u00e9s sous Linux.\n\nDe multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le paquetage ucd-snmp\npermettent \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de\nservice ou d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges\nde l\u0027administrateur root.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s du paquetage ucd-snmp",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis RHSA-2001:163 de RedHat",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…