CERTA-2008-ALE-013

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité dans le service sadmind de Sun Solaris permet à un utilisateur distant d'exécuter du code arbitraire.

Description

Le service sadmind sur Sun Solaris permet l'administration de systèmes à distance via la suite d'outils Solstice AdminSuite.

Ce service est activé par défaut sous Solaris et est mis en œuvre par le biais du « super-service » inetd fonctionnant avec les privilèges de l'administrateur root.

Une erreur de type débordement de mémoire présente dans sadmind permet à un utilisateur malintentionné distant d'exécuter du code arbitraire sur le système vulnérable.

Contournement provisoire

Dans la mesure où l'exécution du service sadmind est contrôlée par le « super-service » inetd, il est possible de le désactiver en mettant en commentaire la ligne suivante dans le fichier /etc/inetd.conf :

100232 tli rpc/udp wait root /usr/sbin/sadmind.

Une fois cette ligne commentée, il faudra également demander au service inetd de relire sa configuration en tapant la commande :

pkill -HUP inetd

Si, toutefois, ce service devait être utilisé et ne pouvait être désactivé, il conviendrait d'en limiter l'accès aux seules machines de confiance nécessaires à l'administration.

Solution

Correctifs adressant cette vulnérabilité :

  • Sun Solaris 8 avec le correctif 116455-02 pour SPARC
  • Sun Solaris 9 avec le correctif 116453-03 pour SPARC
  • Sun Solaris 8 avec le correctif 116442-02 pour x86
  • Sun Solaris 9 avec le correctif 116454-03 pour x86

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A Sun Solaris 9 pour architecture x86.
N/A N/A Sun Solaris 9 pour architecture SPARC ;
N/A N/A Sun Solaris 8 pour architecture SPARC ;
N/A N/A Sun Solaris 8 pour architecture x86 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sun Solaris 9 pour architecture x86.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Solaris 9 pour architecture SPARC ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Solaris 8 pour architecture SPARC ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Solaris 8 pour architecture x86 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2013-02-21",
  "content": "## Description\n\nLe service sadmind sur Sun Solaris permet l\u0027administration de syst\u00e8mes \u00e0\ndistance via la suite d\u0027outils Solstice AdminSuite.\n\nCe service est activ\u00e9 par d\u00e9faut sous Solaris et est mis en \u0153uvre par le\nbiais du \u00ab super-service \u00bb inetd fonctionnant avec les privil\u00e8ges de\nl\u0027administrateur root.\n\nUne erreur de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans sadmind permet \u00e0\nun utilisateur malintentionn\u00e9 distant d\u0027ex\u00e9cuter du code arbitraire sur\nle syst\u00e8me vuln\u00e9rable.\n\n## Contournement provisoire\n\nDans la mesure o\u00f9 l\u0027ex\u00e9cution du service sadmind est contr\u00f4l\u00e9e par le \u00ab\nsuper-service \u00bb inetd, il est possible de le d\u00e9sactiver en mettant en\ncommentaire la ligne suivante dans le fichier /etc/inetd.conf :\n\n100232 tli rpc/udp wait root /usr/sbin/sadmind.\n\nUne fois cette ligne comment\u00e9e, il faudra \u00e9galement demander au service\ninetd de relire sa configuration en tapant la commande :\n\npkill -HUP inetd\n\nSi, toutefois, ce service devait \u00eatre utilis\u00e9 et ne pouvait \u00eatre\nd\u00e9sactiv\u00e9, il conviendrait d\u0027en limiter l\u0027acc\u00e8s aux seules machines de\nconfiance n\u00e9cessaires \u00e0 l\u0027administration.\n\n## Solution\n\nCorrectifs adressant cette vuln\u00e9rabilit\u00e9 :\n\n-   Sun Solaris 8 avec le correctif 116455-02 pour SPARC\n-   Sun Solaris 9 avec le correctif 116453-03 pour SPARC\n-   Sun Solaris 8 avec le correctif 116442-02 pour x86\n-   Sun Solaris 9 avec le correctif 116454-03 pour x86\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-4556",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4556"
    }
  ],
  "links": [
    {
      "title": "Annonce Bugtraq BUGTRAQ:20081014 [RISE-2008001] du 14    octobre 2008 :",
      "url": "http://www.securityfocus.com/archive/1/archive/1/497311/100/0/threaded"
    },
    {
      "title": "Alerte de s\u00e9curit\u00e9 Oracle Sun 245806 du 21 mai 2009 :",
      "url": "http://download.oracle.com/sunalerts/1019777.1.html"
    }
  ],
  "reference": "CERTA-2008-ALE-013",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-10-17T00:00:00.000000"
    },
    {
      "description": "ajout correctif et fermeture alerte.",
      "revision_date": "2013-02-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le service \u003cspan class=\"textit\"\u003esadmind\u003c/span\u003e de\nSun Solaris permet \u00e0 un utilisateur distant d\u0027ex\u00e9cuter du code\narbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du service sadmind de Sun Solaris",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Annonce Bugtraq BUGTRAQ:20081014 [RISE-2008001] du 14 octobre 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…