CERTA-2002-AVI-118

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans le serveur rpc.passwd peut permettre à un individu mal intentionné d'obtenir les privilèges du compte root.

Description

NIS (Network Information Service) est un service utilisé pour la centralisation des informations relatives aux comptes utilisateur du réseau.

yppasswd permet aux utilisateurs de modifier leur mot de passe. Ces modifications sont alors gérées par le service rpc.passwd.

Une vulnérabilité présente dans le démon rpc.passwd peut permettre à un individu mal intentionné d'obtenir les privilèges du compte root.

Contournement provisoire

Il est possible de désactiver le démon rpc.passwd :

chmod 444 /usr/etc/rpc.passwd

killall rpc.passwd

Ceci aura pour conséquence d'empêcher les utilisateurs de modifier leur mot de passe à distance.

Solution

Se référer au bulletin de SGI afin d'appliquer le correctif suivant la version affectée (cf. Documentation).

IRIX versions 6.5 à 6.5.15.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eIRIX versions 6.5 \u00e0 6.5.15.\u003c/P\u003e",
  "content": "## Description\n\n`NIS` (Network Information Service) est un service utilis\u00e9 pour la\ncentralisation des informations relatives aux comptes utilisateur du\nr\u00e9seau.\n\nyppasswd permet aux utilisateurs de modifier leur mot de passe. Ces\nmodifications sont alors g\u00e9r\u00e9es par le service rpc.passwd.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le d\u00e9mon rpc.passwd peut permettre \u00e0 un\nindividu mal intentionn\u00e9 d\u0027obtenir les privil\u00e8ges du compte `root`.\n\n## Contournement provisoire\n\nIl est possible de d\u00e9sactiver le d\u00e9mon rpc.passwd :  \n\n`chmod 444 /usr/etc/rpc.passwd`\n\n`killall rpc.passwd`  \n\nCeci aura pour cons\u00e9quence d\u0027emp\u00eacher les utilisateurs de modifier leur\nmot de passe \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de SGI afin d\u0027appliquer le correctif suivant la\nversion affect\u00e9e (cf. Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-118",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-06-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le serveur rpc.passwd peut permettre \u00e0 un\nindividu mal intentionn\u00e9 d\u0027obtenir les privil\u00e8ges du compte `root`.\n",
  "title": "Vuln\u00e9rabilit\u00e9 rpc.passwd sous IRIX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 #20020601-01-P de SGI",
      "url": "http://www.sgi.com/support/security"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…