CERTA-2007-ALE-005

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité permettant une connexion non légitime à distance a été découverte dans le système d'exploitation Sun Solaris.

Description

Une vulnérabilité a été découverte dans la conjonction du service telnetd et de la commande /usr/cmd/login. Cette vulnérabilité peut être exploitée par une personne distante afin de se connecter à la machine vulnérable sous un nom d'utilisateur légitime, à condition d'en connaître un. Le système n'est cependant vulnérable qu'à la condition où le service telnetd soit démarré avec les droits root.

L'exploitation de cette vulnérabilité est triviale et un code d'exploitation circule sur l'Internet. D'autres services de connexion à distance présentent potentiellement le même type de vulnérabilité.

28 février 2007 : le CERTA a été informé de la propagation d'un ver exploitant cette vulnérabilité. Des méthodes pour le détecter sont fournies par Sun à l'adresse ci-dessous :

http://blogs.sun.com/security/entry/solaris_in_telnetd_worm_seen

Contournement provisoire

Désactiver le service telnetd grâce à la commande suivante :

svcadm disable telnetd

Par précaution, désactiver de la même manière les services rlogind, klogin, eklogin :

svcadm disable rlogind
svcadm disable klogin
svcadm disable eklogin

Il est également recommandé de vérifier que l'accès au port TCP 23 est correctement filtré au niveau des pare-feux, en accord avec la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A Sun Solaris Express.
N/A N/A Sun Solaris 10 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sun Solaris Express.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Solaris 10 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2008-09-18",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la conjonction du service\ntelnetd et de la commande /usr/cmd/login. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre\nexploit\u00e9e par une personne distante afin de se connecter \u00e0 la machine\nvuln\u00e9rable sous un nom d\u0027utilisateur l\u00e9gitime, \u00e0 condition d\u0027en\nconna\u00eetre un. Le syst\u00e8me n\u0027est cependant vuln\u00e9rable qu\u0027\u00e0 la condition o\u00f9\nle service telnetd soit d\u00e9marr\u00e9 avec les droits root.\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 est triviale et un code\nd\u0027exploitation circule sur l\u0027Internet. D\u0027autres services de connexion \u00e0\ndistance pr\u00e9sentent potentiellement le m\u00eame type de vuln\u00e9rabilit\u00e9.\n\n28 f\u00e9vrier 2007 : le CERTA a \u00e9t\u00e9 inform\u00e9 de la propagation d\u0027un ver\nexploitant cette vuln\u00e9rabilit\u00e9. Des m\u00e9thodes pour le d\u00e9tecter sont\nfournies par Sun \u00e0 l\u0027adresse ci-dessous :\n\n    http://blogs.sun.com/security/entry/solaris_in_telnetd_worm_seen\n\n## Contournement provisoire\n\nD\u00e9sactiver le service telnetd gr\u00e2ce \u00e0 la commande suivante :\n\n    svcadm disable telnetd\n\nPar pr\u00e9caution, d\u00e9sactiver de la m\u00eame mani\u00e8re les services rlogind,\nklogin, eklogin :\n\n    svcadm disable rlogind\n    svcadm disable klogin\n    svcadm disable eklogin\n\nIl est \u00e9galement recommand\u00e9 de v\u00e9rifier que l\u0027acc\u00e8s au port TCP 23 est\ncorrectement filtr\u00e9 au niveau des pare-feux, en accord avec la politique\nde s\u00e9curit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-0882",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0882"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun #201391 du 28 f\u00e9vrier 2007 :",
      "url": "http://sunsolve.sun.com/search/document.do?assetkey=1-26-102802-1"
    }
  ],
  "reference": "CERTA-2007-ALE-005",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-02-12T00:00:00.000000"
    },
    {
      "description": "ajout d\u0027informations concernant la propagation d\u0027un ver et solution.",
      "revision_date": "2007-02-28T00:00:00.000000"
    },
    {
      "description": "passage en statut corrig\u00e9, ajout de la r\u00e9f\u00e9rence CVE.",
      "revision_date": "2008-09-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 permettant une connexion non l\u00e9gitime \u00e0 distance a \u00e9t\u00e9\nd\u00e9couverte dans le syst\u00e8me d\u0027exploitation Sun Solaris.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Sun Solaris",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…