CERTA-2002-AVI-096
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité du service rpc.rwalld permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Description
Le démon rpc.rwalld est un serveur en écoute sur le réseau des requêtes wall. Lorsqu'il reçoit une telle requête, il appelle la fonction wall qui a pour but d'envoyer un message à tous les terminaux du système.
Une vulnérabilité présente dans le code d'affichage des messages d'erreur du démon rwalld permet à un utilisateur mal intentionné, sous certaines conditions, d'exécuter du code arbitraire avec les droits du démon rwalld (souvent ceux de l'administrateur).
Contournement provisoire
- Désactiver le service rpc.rwalld dans le fichier /etc/inetd.conf si celui-ci n'est pas indispensable.
- Filtrer le port 32777/udp et le port 111/tcp au niveau du garde-barrière.
Solution
Appliquer les correctifs (se référer à la section Documentation).
Sun Solaris 2.5.1, 2.6, 2.7 et 2.8.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eSun Solaris 2.5.1, 2.6, 2.7 et 2.8.\u003c/P\u003e",
"content": "## Description\n\nLe d\u00e9mon rpc.rwalld est un serveur en \u00e9coute sur le r\u00e9seau des requ\u00eates\nwall. Lorsqu\u0027il re\u00e7oit une telle requ\u00eate, il appelle la fonction wall\nqui a pour but d\u0027envoyer un message \u00e0 tous les terminaux du syst\u00e8me.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le code d\u0027affichage des messages\nd\u0027erreur du d\u00e9mon rwalld permet \u00e0 un utilisateur mal intentionn\u00e9, sous\ncertaines conditions, d\u0027ex\u00e9cuter du code arbitraire avec les droits du\nd\u00e9mon rwalld (souvent ceux de l\u0027administrateur).\n\n## Contournement provisoire\n\n- D\u00e9sactiver le service rpc.rwalld dans le fichier /etc/inetd.conf si\n celui-ci n\u0027est pas indispensable.\n- Filtrer le port 32777/udp et le port 111/tcp au niveau du\n garde-barri\u00e8re.\n\n## Solution\n\nAppliquer les correctifs (se r\u00e9f\u00e9rer \u00e0 la section Documentation).\n",
"cves": [],
"links": [
{
"title": "Avis du CERT/CC :",
"url": "http://www.cert.org/advisories/CA-2002-10.html"
},
{
"title": "Bulletin Sun Alert Notification #44502 :",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F44502\u0026zone_32=category%3Asecurity"
}
],
"reference": "CERTA-2002-AVI-096",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-05-06T00:00:00.000000"
},
{
"description": "ajout du lien vers avis Sun.",
"revision_date": "2002-06-03T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 du service rpc.rwalld permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 de rpc.rwalld sous Solaris",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CA-2002-10 du CERT/CC",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…