CERTA-2001-AVI-054
Vulnerability from certfr_avis
Une vulnérabilité du service rpc.espd permet à un utilisateur mal intentionné d'effectuer un débordement de mémoire à distance et d'acquérir les privilèges de root.
Description
ESP (Embedded Support Partner) est un outil de maintenance à distance inclus dans le système d'exploitation IRIX. Il est installé par défaut sur les versions 6.5.5 et supérieures.
Il est possible d'effectuer à distance un débordement de mémoire du daemon rpc.espd pouvant conduire à une compromission de root.
Contournement provisoire
- Supprimer le service rpc.espd s'il n'est pas utilisé.
-
Rendre non exécutable le service rpc.espd en attendant d'appliquer le correctif ou la nouvelle version. Ce contournement est d'ailleurs la seule solution pour les versions 6.5.5 et 6.5.6 qui ne sont plus maintenues par SGI.
-
/bin/chmod -x /usr/etc/rpc.espd
-
relancer les services avec la commande :
/etc/killal -HUP inetd
-
Solution
-
Pour les versions 6.5.7 et 6.5.8 de SGI, appliquer le correctif de SGI N˚ 4123 :
ftp://patches.sgi.com/support/free/security/patches -
La version 2.0 de ESP n'est pas vulnérable, elle est installée par défaut sur la version 6.5.9 d'IRIX.
SGI IRIX 6.5.5 à 6.5.8.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eSGI IRIX 6.5.5 \u00e0 6.5.8.\u003c/P\u003e",
"content": "## Description\n\nESP (Embedded Support Partner) est un outil de maintenance \u00e0 distance\ninclus dans le syst\u00e8me d\u0027exploitation IRIX. Il est install\u00e9 par d\u00e9faut\nsur les versions 6.5.5 et sup\u00e9rieures.\n\nIl est possible d\u0027effectuer \u00e0 distance un d\u00e9bordement de m\u00e9moire du\ndaemon rpc.espd pouvant conduire \u00e0 une compromission de root.\n\n## Contournement provisoire\n\n- Supprimer le service rpc.espd s\u0027il n\u0027est pas utilis\u00e9.\n- Rendre non ex\u00e9cutable le service rpc.espd en attendant d\u0027appliquer\n le correctif ou la nouvelle version. Ce contournement est d\u0027ailleurs\n la seule solution pour les versions 6.5.5 et 6.5.6 qui ne sont plus\n maintenues par SGI.\n 1. /bin/chmod -x /usr/etc/rpc.espd\n\n 2. relancer les services avec la commande :\n\n /etc/killal -HUP inetd\n\n## Solution\n\n- Pour les versions 6.5.7 et 6.5.8 de SGI, appliquer le correctif de\n SGI N\u02da 4123 :\n\n ftp://patches.sgi.com/support/free/security/patches\n\n- La version 2.0 de ESP n\u0027est pas vuln\u00e9rable, elle est install\u00e9e par\n d\u00e9faut sur la version 6.5.9 d\u0027IRIX.\n",
"cves": [],
"initial_release_date": "2001-05-15T00:00:00",
"last_revision_date": "2001-05-15T00:00:00",
"links": [
{
"title": "L\u0027avis de s\u00e9curit\u00e9 de SGI :",
"url": "http://patches.sgi.com/support/free/security/advisories/20010501-01-P"
}
],
"reference": "CERTA-2001-AVI-054",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-05-15T00:00:00.000000"
}
],
"risks": [
{
"description": "Acc\u00e8s root \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 du service rpc.espd permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027effectuer un d\u00e9bordement de m\u00e9moire \u00e0 distance et\nd\u0027acqu\u00e9rir les privil\u00e8ges de root.\n",
"title": "Vuln\u00e9rabilit\u00e9 de ESP sous SGI IRIX",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SGI",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.