CERTA-2007-ALE-005
Vulnerability from certfr_alerte - Published: - Updated:
Une vulnérabilité permettant une connexion non légitime à distance a été découverte dans le système d'exploitation Sun Solaris.
Description
Une vulnérabilité a été découverte dans la conjonction du service telnetd et de la commande /usr/cmd/login. Cette vulnérabilité peut être exploitée par une personne distante afin de se connecter à la machine vulnérable sous un nom d'utilisateur légitime, à condition d'en connaître un. Le système n'est cependant vulnérable qu'à la condition où le service telnetd soit démarré avec les droits root.
L'exploitation de cette vulnérabilité est triviale et un code d'exploitation circule sur l'Internet. D'autres services de connexion à distance présentent potentiellement le même type de vulnérabilité.
28 février 2007 : le CERTA a été informé de la propagation d'un ver exploitant cette vulnérabilité. Des méthodes pour le détecter sont fournies par Sun à l'adresse ci-dessous :
http://blogs.sun.com/security/entry/solaris_in_telnetd_worm_seen
Contournement provisoire
Désactiver le service telnetd grâce à la commande suivante :
svcadm disable telnetd
Par précaution, désactiver de la même manière les services rlogind, klogin, eklogin :
svcadm disable rlogind
svcadm disable klogin
svcadm disable eklogin
Il est également recommandé de vérifier que l'accès au port TCP 23 est correctement filtré au niveau des pare-feux, en accord avec la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Sun Solaris Express.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Sun Solaris 10 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2008-09-18",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la conjonction du service\ntelnetd et de la commande /usr/cmd/login. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre\nexploit\u00e9e par une personne distante afin de se connecter \u00e0 la machine\nvuln\u00e9rable sous un nom d\u0027utilisateur l\u00e9gitime, \u00e0 condition d\u0027en\nconna\u00eetre un. Le syst\u00e8me n\u0027est cependant vuln\u00e9rable qu\u0027\u00e0 la condition o\u00f9\nle service telnetd soit d\u00e9marr\u00e9 avec les droits root.\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 est triviale et un code\nd\u0027exploitation circule sur l\u0027Internet. D\u0027autres services de connexion \u00e0\ndistance pr\u00e9sentent potentiellement le m\u00eame type de vuln\u00e9rabilit\u00e9.\n\n28 f\u00e9vrier 2007 : le CERTA a \u00e9t\u00e9 inform\u00e9 de la propagation d\u0027un ver\nexploitant cette vuln\u00e9rabilit\u00e9. Des m\u00e9thodes pour le d\u00e9tecter sont\nfournies par Sun \u00e0 l\u0027adresse ci-dessous :\n\n http://blogs.sun.com/security/entry/solaris_in_telnetd_worm_seen\n\n## Contournement provisoire\n\nD\u00e9sactiver le service telnetd gr\u00e2ce \u00e0 la commande suivante :\n\n svcadm disable telnetd\n\nPar pr\u00e9caution, d\u00e9sactiver de la m\u00eame mani\u00e8re les services rlogind,\nklogin, eklogin :\n\n svcadm disable rlogind\n svcadm disable klogin\n svcadm disable eklogin\n\nIl est \u00e9galement recommand\u00e9 de v\u00e9rifier que l\u0027acc\u00e8s au port TCP 23 est\ncorrectement filtr\u00e9 au niveau des pare-feux, en accord avec la politique\nde s\u00e9curit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2007-0882",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-0882"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Sun #201391 du 28 f\u00e9vrier 2007 :",
"url": "http://sunsolve.sun.com/search/document.do?assetkey=1-26-102802-1"
}
],
"reference": "CERTA-2007-ALE-005",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-02-12T00:00:00.000000"
},
{
"description": "ajout d\u0027informations concernant la propagation d\u0027un ver et solution.",
"revision_date": "2007-02-28T00:00:00.000000"
},
{
"description": "passage en statut corrig\u00e9, ajout de la r\u00e9f\u00e9rence CVE.",
"revision_date": "2008-09-18T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 permettant une connexion non l\u00e9gitime \u00e0 distance a \u00e9t\u00e9\nd\u00e9couverte dans le syst\u00e8me d\u0027exploitation Sun Solaris.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Sun Solaris",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.