CERTA-2002-AVI-069
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut utiliser une vulnérabilité de l'agent SNMP sous IRIX pour exécuter du code arbitraire à distance avec les privilèges de l'administrateur root.
Le sous-agent SNMP HP-UX MIB (hpsnmpd) est également vulnérable.
Description
Les tests effectués par l'université finlandaise d'Oulu ont mis en évidence la présence de vulnérabilités dans les routines de décodage et de traitement des messages SNMP dans de nombreuses implémentations (se référer au bulletin d'alerte CERTA-2002-ALE-004 du CERTA).
4.1 Première vulnérabilité
Une vulnérabilité de l'agent SNMP (exécutables /usr/etc/snmpd, /usr/etc/peer_snmpd et /usr/etc/peer_encaps livrés avec le paquetage eoe.sw.netman) permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges de l'administrateur root. Cette vulnérabilité, de type débordement de mémoire, est exploitable à distance.
4.2 Deuxième vulnérabilité
Grâce à des paquets habilement constitués, un utilisateur mal intentionné peut forcer, à distance, l'arrêt du sous-agent SNMP HP-UX MIB (exécutable /usr/etc/hpsnmpd).
Le sous-agent SNMP HP-UX MIB (paquetage snmpd.sw.hp) n'est pas installé par défaut.
Contournement provisoire
- Ne démarrer le service SNMP que si celui-ci est nécessaire. Dans le cas contraire, les paquetages eoe.sw.netman et textttsnmpd.sw.hp peuvent être désinstallés par la commande suivante : versions remove eoe.sw.netman snmpd.sw.hp ;
- filtrer le port 161/udp utilisé par le protocole SNMP V1 au niveau du garde-barrière afin d'empêcher l'exploitation de cette vulnérabilité depuis l'Internet.
Solution
La version 6.5.16 d'IRIX corrige la première vulnérabilité.
Pour ces deux vulnérabilités, des correctifs sont disponibles sur le site du constructeur (se référer à la section Documentation).
IRIX 6.5 à 6.5.15 (première vulnérabilité).
IRIX 6.5 à 6.5.16 (deuxième vulnérabilité).
Les versions antérieures, non maintenues, n'ont pas été testées.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eIRIX 6.5 \u00e0 6.5.15 (premi\u00e8re vuln\u00e9rabilit\u00e9). \u003cP\u003eIRIX 6.5 \u00e0 6.5.16 (deuxi\u00e8me vuln\u00e9rabilit\u00e9).\u003c/P\u003e \u003cP\u003eLes versions ant\u00e9rieures, non maintenues, n\u0027ont pas \u00e9t\u00e9 test\u00e9es.\u003c/P\u003e\u003c/p\u003e",
"content": "## Description\n\nLes tests effectu\u00e9s par l\u0027universit\u00e9 finlandaise d\u0027Oulu ont mis en\n\u00e9vidence la pr\u00e9sence de vuln\u00e9rabilit\u00e9s dans les routines de d\u00e9codage et\nde traitement des messages SNMP dans de nombreuses impl\u00e9mentations (se\nr\u00e9f\u00e9rer au bulletin d\u0027alerte CERTA-2002-ALE-004 du CERTA).\n\n## 4.1 Premi\u00e8re vuln\u00e9rabilit\u00e9\n\nUne vuln\u00e9rabilit\u00e9 de l\u0027agent SNMP (ex\u00e9cutables /usr/etc/snmpd,\n/usr/etc/peer_snmpd et /usr/etc/peer_encaps livr\u00e9s avec le paquetage\neoe.sw.netman) permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du\ncode arbitraire avec les privil\u00e8ges de l\u0027administrateur root. Cette\nvuln\u00e9rabilit\u00e9, de type d\u00e9bordement de m\u00e9moire, est exploitable \u00e0\ndistance.\n\n## 4.2 Deuxi\u00e8me vuln\u00e9rabilit\u00e9\n\nGr\u00e2ce \u00e0 des paquets habilement constitu\u00e9s, un utilisateur mal\nintentionn\u00e9 peut forcer, \u00e0 distance, l\u0027arr\u00eat du sous-agent SNMP HP-UX\nMIB (ex\u00e9cutable /usr/etc/hpsnmpd).\n\nLe sous-agent SNMP HP-UX MIB (paquetage snmpd.sw.hp) n\u0027est pas install\u00e9\npar d\u00e9faut.\n\n## Contournement provisoire\n\n- Ne d\u00e9marrer le service SNMP que si celui-ci est n\u00e9cessaire. Dans le\n cas contraire, les paquetages eoe.sw.netman et textttsnmpd.sw.hp\n peuvent \u00eatre d\u00e9sinstall\u00e9s par la commande suivante : versions remove\n eoe.sw.netman snmpd.sw.hp ;\n- filtrer le port 161/udp utilis\u00e9 par le protocole SNMP V1 au niveau\n du garde-barri\u00e8re afin d\u0027emp\u00eacher l\u0027exploitation de cette\n vuln\u00e9rabilit\u00e9 depuis l\u0027Internet.\n\n## Solution\n\nLa version 6.5.16 d\u0027IRIX corrige la premi\u00e8re vuln\u00e9rabilit\u00e9.\n\nPour ces deux vuln\u00e9rabilit\u00e9s, des correctifs sont disponibles sur le\nsite du constructeur (se r\u00e9f\u00e9rer \u00e0 la section Documentation).\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 20020404-01-P de SGI disponible \u00e0 l\u0027adresse suivante :",
"url": "ftp://patches.sgi.com/support/free/security/advisories/20020404-01-P"
},
{
"title": "Avis de s\u00e9curit\u00e9 20020201-01-P de SGI disponible \u00e0 l\u0027adresse suivante :",
"url": "ftp://patches.sgi.com/support/free/security/advisories/20020201-01-P"
}
],
"reference": "CERTA-2002-AVI-069",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-04-04T00:00:00.000000"
},
{
"description": "Prise en compte de l\u0027avis 20020404-01-P relatif \u00e0 hpsnmpd.",
"revision_date": "2002-04-25T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut utiliser une vuln\u00e9rabilit\u00e9 de\nl\u0027agent SNMP sous IRIX pour ex\u00e9cuter du code arbitraire \u00e0 distance avec\nles privil\u00e8ges de l\u0027administrateur root.\n\nLe sous-agent SNMP HP-UX MIB (hpsnmpd) est \u00e9galement vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9s des agents SNMP sous IRIX",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis 20020201-01-P de SGI",
"url": null
},
{
"published_at": null,
"title": "Avis 20020404-01-P de SGI",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.