CERTA-2000-AVI-012
Vulnerability from certfr_avis - Published: - Updated:
Workshop est une suite logicielle d'outils aidant les développeurs à mettre au point les programmes. Le programme « cvconnect » est appelé par ce logiciel.
Une vulnérabilité dans « cvconnect » a été découverte, autorisant n'importe quel utilisateur à l'exécuter.
Description
Dans son utilisation normale, « cvconnect » n'est pas utilisé manuellement par l'utilisateur, mais appelé par le fonctionnement de la suite logicielle « WorkShop » .
Or, il a été découvert qu'il est possible à n'importe quel utilisateur possédant un compte local d'exécuter la commande manuellement, en local ou à distance. Cette commande permet à un utilisateur mal intentionné d'écraser n'importe quel fichier du système.
Contournement provisoire
Après avoir vérifié la version de « WorkShop », il faut, en ayant accès en root à la machine, supprimer les permissions nuisibles à « cvconnect » .
Pour vérifier la version, utiliser la commande 'version' :
# version -b WorkShop
Pour changer les permissions de « cvconnect », utiliser la commande 'chmod' :
# /bin/chmod 500 /usr/lib/WorkShop/cvconnect
Vérifier les nouvelles permissions :
# ls -l /usr/lib/WorkShop/cvconnect
-r-x--- 1 root sys 428664 Sep 11 1997 cvconnect
Solution
Il existe une version 2.7 de « WorkShop » qui corrige le problème. Il faut donc mettre à jour la version de « WorkShop ».
Nota : Cette mise à jour n'est possible que sur les versions 6.2 à 6.5 d'IRIX. Pour les versions 5.3 et 6.1, il faut : soit mettre à jour le système, soit faire la manipulation décrite dans le paragraphe 5.
IRIX 5.3 et 6.1 à 6.5 munis des outils « Workshop Debugger and Performance » versions 2.6 et inférieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eIRIX 5.3 et 6.1 \u00e0 6.5 munis des outils \u00ab Workshop Debugger and Performance \u00bb versions 2.6 et inf\u00e9rieures.\u003c/P\u003e",
"content": "## Description\n\nDans son utilisation normale, \u00ab cvconnect \u00bb n\u0027est pas utilis\u00e9\nmanuellement par l\u0027utilisateur, mais appel\u00e9 par le fonctionnement de la\nsuite logicielle \u00ab WorkShop \u00bb .\n\nOr, il a \u00e9t\u00e9 d\u00e9couvert qu\u0027il est possible \u00e0 n\u0027importe quel utilisateur\nposs\u00e9dant un compte local d\u0027ex\u00e9cuter la commande manuellement, en local\nou \u00e0 distance. Cette commande permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027\u00e9craser n\u0027importe quel fichier du syst\u00e8me.\n\n## Contournement provisoire\n\nApr\u00e8s avoir v\u00e9rifi\u00e9 la version de \u00ab WorkShop \u00bb, il faut, en ayant acc\u00e8s\nen root \u00e0 la machine, supprimer les permissions nuisibles \u00e0 \u00ab cvconnect\n\u00bb .\n\nPour v\u00e9rifier la version, utiliser la commande \u0027version\u0027 :\n\n\\# version -b WorkShop\n\nPour changer les permissions de \u00ab cvconnect \u00bb, utiliser la commande\n\u0027chmod\u0027 :\n\n\\# /bin/chmod 500 /usr/lib/WorkShop/cvconnect\n\nV\u00e9rifier les nouvelles permissions :\n\n\\# ls -l /usr/lib/WorkShop/cvconnect\n\n-r-x--- 1 root sys 428664 Sep 11 1997 cvconnect\n\n## Solution\n\nIl existe une version 2.7 de \u00ab WorkShop \u00bb qui corrige le probl\u00e8me. Il\nfaut donc mettre \u00e0 jour la version de \u00ab WorkShop \u00bb.\n\nNota : Cette mise \u00e0 jour n\u0027est possible que sur les versions 6.2 \u00e0 6.5\nd\u0027IRIX. Pour les versions 5.3 et 6.1, il faut : soit mettre \u00e0 jour le\nsyst\u00e8me, soit faire la manipulation d\u00e9crite dans le\nparagraphe\u00a0[5](#sec:provisoire).\n",
"cves": [],
"links": [
{
"title": "Avis du CIAC :",
"url": "http://www.ciac.org/ciac.bulletins/k-056.shtml"
}
],
"reference": "CERTA-2000-AVI-012",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-06-29T00:00:00.000000"
}
],
"risks": [
{
"description": "Ecrasements de fichiers. de fa\u00e7on g\u00e9n\u00e9rale, un \u00e9crasement de fichier peut avoir pour cons\u00e9quences : une destruction de la configuration de la machine, un acc\u00e8s root \u00e0 la machine, etc"
}
],
"summary": "Workshop est une suite logicielle d\u0027outils aidant les d\u00e9veloppeurs \u00e0\nmettre au point les programmes. Le programme \u00ab cvconnect \u00bb est appel\u00e9\npar ce logiciel.\n\nUne vuln\u00e9rabilit\u00e9 dans \u00ab cvconnect \u00bb a \u00e9t\u00e9 d\u00e9couverte, autorisant\nn\u0027importe quel utilisateur \u00e0 l\u0027ex\u00e9cuter.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans \u00ab Workshop \u00bb cvconnect sous IRIX",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis K-056 du CIAC",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.