CERTA-2002-AVI-235
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur local peut, en utilisant une vulnérabilité des services ypserv et ypxfrd, lire des fichiers auxquels il n'a normalement pas accès.
Description
NIS (Network Information Service) est un service sous Unix permettant de centraliser les informations relatives aux comptes des utilisateurs du réseau.
ypserv est le serveur permettant de rechercher des informations dans la base de données regroupant ces informations.
ypxfrd est un outil permettant de faire des transferts de bases de données (appelées map).
Un utilisateur local mal intentionné peut, au moyen de liens symboliques (astucieusement construits), amener les daemons ypserv et ypxfrd d'un serveur NIS à donner l'accès en lecture à des fichiers auxquels il n'aurait normalement pas accès.
Contournement provisoire
- En attendant l'application des correctifs, désactiver les daemons ypserv et ypxfrd si cela est possible.
- Supprimer les daemons ypserv et ypxfrd des systèmes sur lesquels ils ne sont pas utilisés.
- Limiter les machines autorisées à utiliser les services NIS
(utiliser
/var/yp/securenets sous AIX).
Solution
Se référer aux bulletins de sécurité et d'alerte (voir le paragraphe Documentation) de l'éditeur pour connaître la disponibilité des correctifs.
- Les systèmes AIX 4.3.x et 5.1.x d'IBM ;
- les systèmes HP-UX suivants :
- HP-UX 10.20 ;
- HP-UX 11.0 ;
- HP-UX 11.11 ;
- HP-UX 11.22 ;
- les systèmes HP Tru64 suivants :
- Tru64 Unix 5.1A ;
- Tru64 Unix 5.1 ;
- Tru64 Unix 5.0A ;
- Tru64 Unix 4.0G ;
- Tru64 Unix 4.0F.
- les versions suivantes de Solaris pour Sparc et pour Intel :
- Solaris 2.5.1 ;
- Solaris 2.6 ;
- Solaris 7 ;
- Solaris 8 ;
- Solaris 9 ;
- Debian Gnu/Linux 2.2 (Potato) et 3.0 (Woody).
- Il n'est cependant pas impossible que d'autres systèmes Unix ou Linux soient affectés.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cUL\u003e \u003cLI\u003eLes syst\u00e8mes AIX 4.3.x et 5.1.x d\u0027IBM ;\u003c/LI\u003e \u003cLI\u003eles syst\u00e8mes HP-UX suivants : \u003cUL\u003e \u003cLI\u003eHP-UX 10.20 ;\u003c/LI\u003e \u003cLI\u003eHP-UX 11.0 ;\u003c/LI\u003e \u003cLI\u003eHP-UX 11.11 ;\u003c/LI\u003e \u003cLI\u003eHP-UX 11.22 ;\u003c/LI\u003e \u003c/UL\u003e \u003c/LI\u003e \u003cLI\u003eles syst\u00e8mes HP Tru64 suivants : \u003cUL\u003e \u003cLI\u003eTru64 Unix 5.1A ;\u003c/LI\u003e \u003cLI\u003eTru64 Unix 5.1 ;\u003c/LI\u003e \u003cLI\u003eTru64 Unix 5.0A ;\u003c/LI\u003e \u003cLI\u003eTru64 Unix 4.0G ;\u003c/LI\u003e \u003cLI\u003eTru64 Unix 4.0F.\u003c/LI\u003e \u003c/UL\u003e \u003c/LI\u003e \u003cLI\u003eles versions suivantes de Solaris pour Sparc et pour Intel : \u003cUL\u003e \u003cLI\u003eSolaris 2.5.1 ;\u003c/LI\u003e \u003cLI\u003eSolaris 2.6 ;\u003c/LI\u003e \u003cLI\u003eSolaris 7 ;\u003c/LI\u003e \u003cLI\u003eSolaris 8 ;\u003c/LI\u003e \u003cLI\u003eSolaris 9 ;\u003c/LI\u003e \u003c/UL\u003e \u003c/LI\u003e \u003cLI\u003eDebian Gnu/Linux 2.2 (Potato) et 3.0 (Woody).\u003c/LI\u003e \u003cLI\u003eIl n\u0027est cependant pas impossible que d\u0027autres syst\u00e8mes Unix ou Linux soient affect\u00e9s.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nNIS (Network Information Service) est un service sous Unix permettant de\ncentraliser les informations relatives aux comptes des utilisateurs du\nr\u00e9seau.\n\nypserv est le serveur permettant de rechercher des informations dans la\nbase de donn\u00e9es regroupant ces informations.\n\nypxfrd est un outil permettant de faire des transferts de bases de\ndonn\u00e9es (appel\u00e9es map).\n\nUn utilisateur local mal intentionn\u00e9 peut, au moyen de liens symboliques\n(astucieusement construits), amener les daemons ypserv et ypxfrd d\u0027un\nserveur NIS \u00e0 donner l\u0027acc\u00e8s en lecture \u00e0 des fichiers auxquels il\nn\u0027aurait normalement pas acc\u00e8s.\n\n## Contournement provisoire\n\n- En attendant l\u0027application des correctifs, d\u00e9sactiver les daemons\n ypserv et ypxfrd si cela est possible.\n- Supprimer les daemons ypserv et ypxfrd des syst\u00e8mes sur lesquels ils\n ne sont pas utilis\u00e9s.\n- Limiter les machines autoris\u00e9es \u00e0 utiliser les services NIS\n (utiliser `/var/yp/securenets sous AIX`).\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 et d\u0027alerte (voir le paragraphe\nDocumentation) de l\u0027\u00e9diteur pour conna\u00eetre la disponibilit\u00e9 des\ncorrectifs.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 RHSA-2002:223-07 de RedHat :",
"url": "http://rhn.redhat.com/errata/RHSA-2002-223.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 d\u0027IBM :",
"url": "http://www-1.ibm.com/services/continuity/recover1.nsf/MSS/MSS-OAR-E01-2002.836.1"
},
{
"title": "Bulletin d\u0027alerte #473417 de SUN :",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F47903"
},
{
"title": "Note de vuln\u00e9rabilit\u00e9 VU#538033 du CERT/CC :",
"url": "http://www.kb.cert.org/vuls/id/538033"
}
],
"reference": "CERTA-2002-AVI-235",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-10-17T00:00:00.000000"
},
{
"description": "premi\u00e8re r\u00e9vision : ajout des bulletins de s\u00e9curit\u00e9 IBM et HP ;",
"revision_date": "2002-10-21T00:00:00.000000"
},
{
"description": "seconde r\u00e9vision : ajout du bulletin de s\u00e9curit\u00e9 Debian ;",
"revision_date": "2002-10-24T00:00:00.000000"
},
{
"description": "troisi\u00e8me r\u00e9vision : ajout du bulletin de s\u00e9curit\u00e9 RedHat.",
"revision_date": "2002-11-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Acc\u00e8s en lecture \u00e0 des donn\u00e9es non autoris\u00e9es"
}
],
"summary": "Un utilisateur local peut, en utilisant une vuln\u00e9rabilit\u00e9 des services\nypserv et ypxfrd, lire des fichiers auxquels il n\u0027a normalement pas\nacc\u00e8s.\n",
"title": "Vuln\u00e9rabilit\u00e9 des services \u003cTT\u003eypserv\u003c/TT\u003e et \u003cTT\u003eypxfrd\u003c/TT\u003e sous Unix",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #DSA-180-1 de Debian",
"url": "http://www.debian.org/security/2002/dsa-180"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 de IBM",
"url": null
},
{
"published_at": null,
"title": "Note de vuln\u00e9rabilit\u00e9 du CERT/CC VU#538033",
"url": null
},
{
"published_at": null,
"title": "Bulletin d\u0027alerte de Sun #473417",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 RHSA-2002:23-07 de RedHat",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #SRB0051W de Compaq",
"url": "http://wwss1pro.compaq.com/support/reference_library/viewdocument.asp?source=SRB0051W.xml\u0026dt=11"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.