CERTA-2002-AVI-125

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité de type débordement de mémoire présente dans les services snmpd et edd permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges de l'administrateur root.

Description

Le System Service Processor (SSP) est un ensemble logiciel et matériel (basé sur une station de travail SUN Solaris) permettant d'administrer les systèmes SUN Enterprise 10000.

Des tests effectués par l'université finlandaise d'Oulu ont mis en évidence la présence de vulnérabilités dans les routines de décodage et de traitement des messages SNMP dans de nombreuses implémentations (se référer au bulletin d'alerte CERTA-2002-ALE-004 du CERTA).

Selon SUN, les services snmpd et edd de la console SPP font partie des implémentations vulnérables.

Contournement provisoire

Installer la console SPP sur un réseau dédié.

Note : le service snmpd est un agent SNMP mandataire s'appuyant sur le service machine_server pour l'allocation des ports. Le filtrage du port 161/udp utilisé par le protocole SNMP V1 au niveau du garde-barrière n'est donc pas suffisant.

Solution

Se référer au bulletin de sécurité de SUN (cf. section Documentation) pour la disponibilité des correctifs.

System Service Processor (SSP) versions 3.5 et antérieures.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eSystem Service Processor (SSP) versions  3.5 et ant\u00e9rieures.\u003c/p\u003e",
  "content": "## Description\n\nLe System Service Processor (SSP) est un ensemble logiciel et mat\u00e9riel\n(bas\u00e9 sur une station de travail SUN Solaris) permettant d\u0027administrer\nles syst\u00e8mes SUN Enterprise 10000.\n\nDes tests effectu\u00e9s par l\u0027universit\u00e9 finlandaise d\u0027Oulu ont mis en\n\u00e9vidence la pr\u00e9sence de vuln\u00e9rabilit\u00e9s dans les routines de d\u00e9codage et\nde traitement des messages SNMP dans de nombreuses impl\u00e9mentations (se\nr\u00e9f\u00e9rer au bulletin d\u0027alerte CERTA-2002-ALE-004 du CERTA).\n\nSelon SUN, les services snmpd et edd de la console SPP font partie des\nimpl\u00e9mentations vuln\u00e9rables.\n\n## Contournement provisoire\n\nInstaller la console SPP sur un r\u00e9seau d\u00e9di\u00e9.\n\nNote : le service snmpd est un agent SNMP mandataire s\u0027appuyant sur le\nservice machine_server pour l\u0027allocation des ports. Le filtrage du port\n161/udp utilis\u00e9 par le protocole SNMP V1 au niveau du garde-barri\u00e8re\nn\u0027est donc pas suffisant.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de SUN (cf. section Documentation)\npour la disponibilit\u00e9 des correctifs.\n",
  "cves": [],
  "links": [
    {
      "title": "Documentation \"Sun Enterprise 10000 SSP User guide\" :",
      "url": "http://www.sun.com/products-n-solutions/hardware/docs/806-4871-10.pdf"
    }
  ],
  "reference": "CERTA-2002-AVI-125",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-06-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans les\nservices snmpd et edd permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter\ndu code arbitraire avec les privil\u00e8ges de l\u0027administrateur root.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des services snmpd et edd sur la console SSP (SUN Enterprise 10000)",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin Sun Alert Notification #43985",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F43985\u0026zone_32=category%3Asecurity"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…