CERTA-2002-AVI-125
Vulnerability from certfr_avis
Une vulnérabilité de type débordement de mémoire présente dans les services snmpd et edd permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges de l'administrateur root.
Description
Le System Service Processor (SSP) est un ensemble logiciel et matériel (basé sur une station de travail SUN Solaris) permettant d'administrer les systèmes SUN Enterprise 10000.
Des tests effectués par l'université finlandaise d'Oulu ont mis en évidence la présence de vulnérabilités dans les routines de décodage et de traitement des messages SNMP dans de nombreuses implémentations (se référer au bulletin d'alerte CERTA-2002-ALE-004 du CERTA).
Selon SUN, les services snmpd et edd de la console SPP font partie des implémentations vulnérables.
Contournement provisoire
Installer la console SPP sur un réseau dédié.
Note : le service snmpd est un agent SNMP mandataire s'appuyant sur le service machine_server pour l'allocation des ports. Le filtrage du port 161/udp utilisé par le protocole SNMP V1 au niveau du garde-barrière n'est donc pas suffisant.
Solution
Se référer au bulletin de sécurité de SUN (cf. section Documentation) pour la disponibilité des correctifs.
System Service Processor (SSP) versions 3.5 et antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eSystem Service Processor (SSP) versions 3.5 et ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nLe System Service Processor (SSP) est un ensemble logiciel et mat\u00e9riel\n(bas\u00e9 sur une station de travail SUN Solaris) permettant d\u0027administrer\nles syst\u00e8mes SUN Enterprise 10000.\n\nDes tests effectu\u00e9s par l\u0027universit\u00e9 finlandaise d\u0027Oulu ont mis en\n\u00e9vidence la pr\u00e9sence de vuln\u00e9rabilit\u00e9s dans les routines de d\u00e9codage et\nde traitement des messages SNMP dans de nombreuses impl\u00e9mentations (se\nr\u00e9f\u00e9rer au bulletin d\u0027alerte CERTA-2002-ALE-004 du CERTA).\n\nSelon SUN, les services snmpd et edd de la console SPP font partie des\nimpl\u00e9mentations vuln\u00e9rables.\n\n## Contournement provisoire\n\nInstaller la console SPP sur un r\u00e9seau d\u00e9di\u00e9.\n\nNote : le service snmpd est un agent SNMP mandataire s\u0027appuyant sur le\nservice machine_server pour l\u0027allocation des ports. Le filtrage du port\n161/udp utilis\u00e9 par le protocole SNMP V1 au niveau du garde-barri\u00e8re\nn\u0027est donc pas suffisant.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de SUN (cf. section Documentation)\npour la disponibilit\u00e9 des correctifs.\n",
"cves": [],
"initial_release_date": "2002-06-13T00:00:00",
"last_revision_date": "2002-06-13T00:00:00",
"links": [
{
"title": "Documentation \"Sun Enterprise 10000 SSP User guide\" :",
"url": "http://www.sun.com/products-n-solutions/hardware/docs/806-4871-10.pdf"
}
],
"reference": "CERTA-2002-AVI-125",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-06-13T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans les\nservices snmpd et edd permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter\ndu code arbitraire avec les privil\u00e8ges de l\u0027administrateur root.\n",
"title": "Vuln\u00e9rabilit\u00e9 des services snmpd et edd sur la console SSP (SUN Enterprise 10000)",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Sun Alert Notification #43985",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F43985\u0026zone_32=category%3Asecurity"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.