CERTA-2003-ALE-005

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité présente sur le service sadmind permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance sur le système.

Description

Le service sadmind est utilisé par la suite Solstice AdminSuite qui est un ensemble d'outils utilisé pour l'administration de système distant.

Une vulnérabilité sur une méthode d'authentification RPC utilisée par Solstice AdminSuite (AUTH_SYS) permet à un utilisateur mal intentionné, par le biais de paquets malicieusement construits, d'exécuter du code arbitraire avec les privilèges du super utilisateur (root).

Des programmes exploitant cette vulnérabilité sont diffusés sur l'Internet.

Contournement provisoire

Si le service n'est pas utilisé : désactiver le service en commentant la ligne suivante dans le fichier /etc/inetd.conf :
100232 tli rpc/udp wait root /usr/sbin/sadmind

Sinon activer l'option d'authentification (AUTH_DES) en incluant la ligne suivante dans le fichier /etc/inetd.conf (Cette option nécessite l'emploi du service NIS ou NIS+) :
100232 tli rpd/udp wait root /usr/sbin/sadmind -S 2

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A Trusted Solaris versions 7, 8, 9 sur plate-formes sparc et x86.
N/A N/A Solaris versions 7, 8, 9 sur plate-formes sparc et x86 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Trusted Solaris versions 7, 8, 9 sur plate-formes sparc et x86.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Solaris versions 7, 8, 9 sur plate-formes sparc et x86 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2003-09-19",
  "content": "## Description\n\nLe service sadmind est utilis\u00e9 par la suite Solstice AdminSuite qui est\nun ensemble d\u0027outils utilis\u00e9 pour l\u0027administration de syst\u00e8me distant.\n\nUne vuln\u00e9rabilit\u00e9 sur une m\u00e9thode d\u0027authentification RPC utilis\u00e9e par\nSolstice AdminSuite (AUTH_SYS) permet \u00e0 un utilisateur mal intentionn\u00e9,\npar le biais de paquets malicieusement construits, d\u0027ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges du super utilisateur (root).  \n  \n\nDes programmes exploitant cette vuln\u00e9rabilit\u00e9 sont diffus\u00e9s sur\nl\u0027Internet.\n\n## Contournement provisoire\n\nSi le service n\u0027est pas utilis\u00e9 : d\u00e9sactiver le service en commentant la\nligne suivante dans le fichier /etc/inetd.conf :  \n100232 tli rpc/udp wait root /usr/sbin/sadmind  \n  \nSinon activer l\u0027option d\u0027authentification (AUTH_DES) en incluant la\nligne suivante dans le fichier /etc/inetd.conf (Cette option n\u00e9cessite\nl\u0027emploi du service NIS ou NIS+) :  \n100232 tli rpd/udp wait root /usr/sbin/sadmind -S 2\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 iDefense :",
      "url": "http://www.idefense.com/advisory/09.16.03.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun #56740 :",
      "url": "http://sunsolve.sun.com/search/document.do?assetkey=1-26-56740-1"
    }
  ],
  "reference": "CERTA-2003-ALE-005",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-09-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente sur le service sadmind permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance sur\nle syst\u00e8me.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de sadmind sur Solaris",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de SUN",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…