CERTA-2001-AVI-161
Vulnerability from certfr_avis

Une vulnérabilité de l'exécutable /bin/login permet à un utilisateur mal intentionné d'obtenir à distance les privilèges de l'administrateur root.

Description

Une vulnérabilité de type débordement de mémoire dans l'exécutable /bin/login permet à un utilisateur d'obtenir les privilèges de l'administrateur root.

La fonction login n'est pas suid ; elle s'exécute donc avec les droits de celui qui l'appelle. Néanmoins, certaines applications, rlogind ou telnetd par exemple, fonctionnent avec les droits de root et font appel à login.

Il est alors possible par ce biais d'obtenir les droits de l'administrateur de la machine à distance.

Contournement provisoire

Limitez l'accès aux ports suivants sur les gardes-barrières :

  • 23/tcp (telnet)
  • 513/tcp (rlogin)

Solution

Contactez votre distributeur pour obtenir une mise à jour.

Pour les systèmes SGI IRIX, il est conseillé d'évoluer vers une versions d'IRIX parmi les versions 4.x, 5.x ou 6.x, qui ne sont pas vulnérables.

Pour les systèmes Sun, se reporter à l'avis 41987 (cf. Documentation) et appliquer les correctifs suivant la version et l'architecture du système.

None
Impacted products
Vendor Product Description
IBM N/A SCO OpenServer version 5.0.6 et antérieures ;
IBM N/A Sun Solaris versions 2.5.1, 2.6, 7 et 8.
IBM AIX IBM AIX versions 4.3 et 5.1 ;
IBM N/A SGI IRIX 3.x ;
References
Avis CA-2001-34 du CERT/CC None vendor-advisory

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SCO OpenServer version 5.0.6 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Solaris versions 2.5.1, 2.6, 7 et 8.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM AIX versions 4.3 et 5.1 ;",
      "product": {
        "name": "AIX",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "SGI IRIX 3.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans l\u0027ex\u00e9cutable\n/bin/login permet \u00e0 un utilisateur d\u0027obtenir les privil\u00e8ges de\nl\u0027administrateur root.  \n\nLa fonction login n\u0027est pas suid ; elle s\u0027ex\u00e9cute donc avec les droits\nde celui qui l\u0027appelle. N\u00e9anmoins, certaines applications, rlogind ou\ntelnetd par exemple, fonctionnent avec les droits de root et font appel\n\u00e0 login.\n\nIl est alors possible par ce biais d\u0027obtenir les droits de\nl\u0027administrateur de la machine \u00e0 distance.\n\n## Contournement provisoire\n\nLimitez l\u0027acc\u00e8s aux ports suivants sur les gardes-barri\u00e8res :\n\n-   23/tcp (telnet)\n-   513/tcp (rlogin)\n\n## Solution\n\nContactez votre distributeur pour obtenir une mise \u00e0 jour.\n\nPour les syst\u00e8mes SGI IRIX, il est conseill\u00e9 d\u0027\u00e9voluer vers une versions\nd\u0027IRIX parmi les versions 4.x, 5.x ou 6.x, qui ne sont pas vuln\u00e9rables.\n\nPour les syst\u00e8mes Sun, se reporter \u00e0 l\u0027avis 41987 (cf. Documentation) et\nappliquer les correctifs suivant la version et l\u0027architecture du\nsyst\u00e8me.\n",
  "cves": [],
  "initial_release_date": "2001-12-13T00:00:00",
  "last_revision_date": "2001-12-19T00:00:00",
  "links": [],
  "reference": "CERTA-2001-AVI-161",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-12-13T00:00:00.000000"
    },
    {
      "description": "premi\u00e8re r\u00e9vision : pr\u00e9cision des versions vuln\u00e9rables de Solaris et ajout des alertes SUN et SGI.",
      "revision_date": "2001-12-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de l\u0027ex\u00e9cutable \u003cspan class=\"textit\"\u003e/bin/login\u003c/span\u003e\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027obtenir \u00e0 distance les\nprivil\u00e8ges de l\u0027administrateur \u003cspan class=\"textit\"\u003eroot\u003c/span\u003e.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de l\u0027ex\u00e9cutable login",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis CA-2001-34 du CERT/CC",
      "url": "http://www.cert.org/advisories/CA-2001-34.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…