CERTA-2002-AVI-118
Vulnerability from certfr_avis

Une vulnérabilité dans le serveur rpc.passwd peut permettre à un individu mal intentionné d'obtenir les privilèges du compte root.

Description

NIS (Network Information Service) est un service utilisé pour la centralisation des informations relatives aux comptes utilisateur du réseau.

yppasswd permet aux utilisateurs de modifier leur mot de passe. Ces modifications sont alors gérées par le service rpc.passwd.

Une vulnérabilité présente dans le démon rpc.passwd peut permettre à un individu mal intentionné d'obtenir les privilèges du compte root.

Contournement provisoire

Il est possible de désactiver le démon rpc.passwd :

chmod 444 /usr/etc/rpc.passwd

killall rpc.passwd

Ceci aura pour conséquence d'empêcher les utilisateurs de modifier leur mot de passe à distance.

Solution

Se référer au bulletin de SGI afin d'appliquer le correctif suivant la version affectée (cf. Documentation).

IRIX versions 6.5 à 6.5.15.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eIRIX versions 6.5 \u00e0 6.5.15.\u003c/P\u003e",
  "content": "## Description\n\n`NIS` (Network Information Service) est un service utilis\u00e9 pour la\ncentralisation des informations relatives aux comptes utilisateur du\nr\u00e9seau.\n\nyppasswd permet aux utilisateurs de modifier leur mot de passe. Ces\nmodifications sont alors g\u00e9r\u00e9es par le service rpc.passwd.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le d\u00e9mon rpc.passwd peut permettre \u00e0 un\nindividu mal intentionn\u00e9 d\u0027obtenir les privil\u00e8ges du compte `root`.\n\n## Contournement provisoire\n\nIl est possible de d\u00e9sactiver le d\u00e9mon rpc.passwd :  \n\n`chmod 444 /usr/etc/rpc.passwd`\n\n`killall rpc.passwd`  \n\nCeci aura pour cons\u00e9quence d\u0027emp\u00eacher les utilisateurs de modifier leur\nmot de passe \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de SGI afin d\u0027appliquer le correctif suivant la\nversion affect\u00e9e (cf. Documentation).\n",
  "cves": [],
  "initial_release_date": "2002-06-05T00:00:00",
  "last_revision_date": "2002-06-05T00:00:00",
  "links": [],
  "reference": "CERTA-2002-AVI-118",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-06-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le serveur rpc.passwd peut permettre \u00e0 un\nindividu mal intentionn\u00e9 d\u0027obtenir les privil\u00e8ges du compte `root`.\n",
  "title": "Vuln\u00e9rabilit\u00e9 rpc.passwd sous IRIX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 #20020601-01-P de SGI",
      "url": "http://www.sgi.com/support/security"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…