CERTA-2001-AVI-164
Vulnerability from certfr_avis - Published: - Updated:
Le logiciel finger possède des vulnérabilités qui autorisent dans certaines conditions l'exécution de code arbitraire.
Description
Le protocole finger (cf. ()) permet d'accéder à des informations nominatives sur les utilisateurs connectés à un ordinateur. Chaque utilisateur peut personnaliser les informations nominatives délivrées par le protocole finger en créant un fichier ˜/.plan.
Le logiciel pfinger est un serveur qui met en œuvre ce protocole.
Une vulnérabilité basée sur l'usage des « chaînes de format » permet à un utilisateur mal intentionné de construire un fichier .plan particulier sur la machine qui héberge le serveur finger. Lorsque les informations contenues dans le fichier sont affichées par le client pfinger, il est possible que du code arbitraire placé dans le fichier .plan s'exécute sur la machine qui héberge le client.
Une vulnérabilité analogue affecte les serveurs pfinger. Lorsqu'un serveur « esclave » pfinger reçoit des informations d'un serveur maître, il est possible que dans certaines conditions il reçoive du serveur maître du code à exécuter.
En principe pfinger s'exécute en ayant les droits de l'utilisateur nobody. Cet utilisateur n'a pas beaucoup de droits. Toutefois en combinant avec d'autres vulnérabilités locales, il pourrait être possible dans certains cas d'obtenir des privilèges plus élevés.
Solution
5.1 pfinger
Un correctif existe à partir de la version 0.7.8 de pfinger sur le site ().
5.2 le protocole finger
Les failles dans pfinger permettent de s'attaquer à ceux qui consultent les informations nominatives. Toutefois, il convient de rappeler que, indépendamment de la faille sur ce logiciel, le protocole finger est par nature un protocole dangereux. La nature des informations délivrées peut nuire au serveur qui les publie. Depuis des années ce protocole est connu comme pouvant servir de préparation à des attaques en aidant à la collecte d'informations sur la victime. C'est pourquoi dans un environnement hostile, Internet par exemple, il est souhaitable de ne pas utiliser ce protocole, c'est à dire s'assurer que la la ligne suivante dans le fichier /etc/inetd.conf est commentée (elle doit commencer par le caractère « # ») :
#finger stream tcp nowait nobody /usr/sbin/tcpd /usr/sbin/in.fingerd
On peut aussi appliquer une politique de filtrage au niveau du garde barrière en interdisant les requêtes sur le port 79/tcp.
No References!
- client pfinger ;
- serveur esclave pfinger.
Les versions du logiciel antérieures à la version 0.7.8 sont affectées. pfinger est un logiciel qui tourne sur UNIX ou ses variantes.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cUL\u003e \u003cLI\u003eclient \u003cTT\u003epfinger\u003c/TT\u003e ;\u003c/LI\u003e \u003cLI\u003eserveur esclave \u003cTT\u003epfinger\u003c/TT\u003e.\u003c/LI\u003e \u003c/UL\u003e \u003cP\u003eLes versions du logiciel ant\u00e9rieures \u00e0 la version 0.7.8 sont affect\u00e9es. \u003cTT\u003epfinger\u003c/TT\u003e est un logiciel qui tourne sur UNIX ou ses variantes.\u003c/P\u003e",
"content": "## Description\n\nLe protocole finger (cf.\u00a0[()](#RFC1288)) permet d\u0027acc\u00e9der \u00e0 des\ninformations nominatives sur les utilisateurs connect\u00e9s \u00e0 un ordinateur.\nChaque utilisateur peut personnaliser les informations nominatives\nd\u00e9livr\u00e9es par le protocole finger en cr\u00e9ant un fichier \u02dc/.plan.\n\nLe logiciel pfinger est un serveur qui met en \u0153uvre ce protocole.\n\nUne vuln\u00e9rabilit\u00e9 bas\u00e9e sur l\u0027usage des \u00ab cha\u00eenes de format \u00bb permet \u00e0\nun utilisateur mal intentionn\u00e9 de construire un fichier .plan\nparticulier sur la machine qui h\u00e9berge le serveur finger. Lorsque les\ninformations contenues dans le fichier sont affich\u00e9es par le client\npfinger, il est possible que du code arbitraire plac\u00e9 dans le fichier\n.plan s\u0027ex\u00e9cute sur la machine qui h\u00e9berge le client.\n\nUne vuln\u00e9rabilit\u00e9 analogue affecte les serveurs pfinger. Lorsqu\u0027un\nserveur \u00ab esclave \u00bb pfinger re\u00e7oit des informations d\u0027un serveur ma\u00eetre,\nil est possible que dans certaines conditions il re\u00e7oive du serveur\nma\u00eetre du code \u00e0 ex\u00e9cuter.\n\nEn principe pfinger s\u0027ex\u00e9cute en ayant les droits de l\u0027utilisateur\nnobody. Cet utilisateur n\u0027a pas beaucoup de droits. Toutefois en\ncombinant avec d\u0027autres vuln\u00e9rabilit\u00e9s locales, il pourrait \u00eatre\npossible dans certains cas d\u0027obtenir des privil\u00e8ges plus \u00e9lev\u00e9s.\n\n## Solution\n\n## 5.1 pfinger\n\nUn correctif existe \u00e0 partir de la version 0.7.8 de pfinger sur le\nsite\u00a0[()](#pfinger).\n\n## 5.2 le protocole finger\n\nLes failles dans pfinger permettent de s\u0027attaquer \u00e0 ceux qui consultent\nles informations nominatives. Toutefois, il convient de rappeler que,\nind\u00e9pendamment de la faille sur ce logiciel, le protocole finger est par\nnature un protocole dangereux. La nature des informations d\u00e9livr\u00e9es peut\nnuire au serveur qui les publie. Depuis des ann\u00e9es ce protocole est\nconnu comme pouvant servir de pr\u00e9paration \u00e0 des attaques en aidant \u00e0 la\ncollecte d\u0027informations sur la victime. C\u0027est pourquoi dans un\nenvironnement hostile, Internet par exemple, il est souhaitable de ne\npas utiliser ce protocole, c\u0027est \u00e0 dire s\u0027assurer que la la ligne\nsuivante dans le fichier /etc/inetd.conf est comment\u00e9e (elle doit\ncommencer par le caract\u00e8re \u00ab \\# \u00bb) :\n\n #finger stream tcp nowait nobody /usr/sbin/tcpd /usr/sbin/in.fingerd\n\nOn peut aussi appliquer une politique de filtrage au niveau du garde\nbarri\u00e8re en interdisant les requ\u00eates sur le port 79/tcp.\n\n## No References!\n",
"cves": [],
"links": [],
"reference": "CERTA-2001-AVI-164",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-12-20T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Le logiciel finger poss\u00e8de des vuln\u00e9rabilit\u00e9s qui autorisent dans\ncertaines conditions l\u0027ex\u00e9cution de code arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 du serveur pfinger",
"vendor_advisories": [
{
"published_at": null,
"title": "INTEXXIA",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.