CERTA-2002-AVI-096
Vulnerability from certfr_avis

Une vulnérabilité du service rpc.rwalld permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.

Description

Le démon rpc.rwalld est un serveur en écoute sur le réseau des requêtes wall. Lorsqu'il reçoit une telle requête, il appelle la fonction wall qui a pour but d'envoyer un message à tous les terminaux du système.

Une vulnérabilité présente dans le code d'affichage des messages d'erreur du démon rwalld permet à un utilisateur mal intentionné, sous certaines conditions, d'exécuter du code arbitraire avec les droits du démon rwalld (souvent ceux de l'administrateur).

Contournement provisoire

  • Désactiver le service rpc.rwalld dans le fichier /etc/inetd.conf si celui-ci n'est pas indispensable.
  • Filtrer le port 32777/udp et le port 111/tcp au niveau du garde-barrière.

Solution

Appliquer les correctifs (se référer à la section Documentation).

Sun Solaris 2.5.1, 2.6, 2.7 et 2.8.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eSun Solaris 2.5.1, 2.6, 2.7 et 2.8.\u003c/P\u003e",
  "content": "## Description\n\nLe d\u00e9mon rpc.rwalld est un serveur en \u00e9coute sur le r\u00e9seau des requ\u00eates\nwall. Lorsqu\u0027il re\u00e7oit une telle requ\u00eate, il appelle la fonction wall\nqui a pour but d\u0027envoyer un message \u00e0 tous les terminaux du syst\u00e8me.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le code d\u0027affichage des messages\nd\u0027erreur du d\u00e9mon rwalld permet \u00e0 un utilisateur mal intentionn\u00e9, sous\ncertaines conditions, d\u0027ex\u00e9cuter du code arbitraire avec les droits du\nd\u00e9mon rwalld (souvent ceux de l\u0027administrateur).\n\n## Contournement provisoire\n\n-   D\u00e9sactiver le service rpc.rwalld dans le fichier /etc/inetd.conf si\n    celui-ci n\u0027est pas indispensable.\n-   Filtrer le port 32777/udp et le port 111/tcp au niveau du\n    garde-barri\u00e8re.\n\n## Solution\n\nAppliquer les correctifs (se r\u00e9f\u00e9rer \u00e0 la section Documentation).\n",
  "cves": [],
  "initial_release_date": "2002-05-06T00:00:00",
  "last_revision_date": "2002-06-03T00:00:00",
  "links": [
    {
      "title": "Avis du CERT/CC :",
      "url": "http://www.cert.org/advisories/CA-2002-10.html"
    },
    {
      "title": "Bulletin Sun Alert Notification #44502 :",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F44502\u0026zone_32=category%3Asecurity"
    }
  ],
  "reference": "CERTA-2002-AVI-096",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-05-06T00:00:00.000000"
    },
    {
      "description": "ajout du lien vers avis Sun.",
      "revision_date": "2002-06-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 du service rpc.rwalld permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de rpc.rwalld sous Solaris",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis CA-2002-10 du CERT/CC",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…