Risque

Accès root en local.

Systèmes affectés

Tous les systèmes IRIX ayant l'outil InPerson installé.

Résumé

Un utilisateur mal intentionné peut, en utilisant une vulnérabilité de InPerson, obtenir les privilèges root.

L'exploitation de cette vulnérabilité a largement été diffusée sur internet.

Description

InPerson est un logiciel de visioconférence proposé par défaut lors de l'installation du système IRIX sur une station ou un serveur Silicon Graphix.

Un mauvais paramétrage par défaut des permissions de la commande inpview permet à un utilisateur mal intentionné d'exécuter un shell avec les privilèges de root et, par conséquent, de prendre possession de la machine.

Solution

On peut savoir si InPerson (toutes les versions de InPerson sont vulnérables) est installé en demandant au système sa version de la façon suivante :

En tant que root, taper la commande suivante :

versions -b InPerson

Le numéro de la version apparaît à la fin de la description affichée.

Si le logiciel InPerson est installé, et si vous ne l'utilisez pas, il faut le supprimer à l'aide de la commande suivante :

versions remove InPerson

Si vous utilisez InPerson sur cette station, il faut supprimer le bit SUID de la commande inpview en exécutant la commande suivante :

chmod u-s /usr/lib/InPerson/inpview

Vous pouvez en plus restreindre l'accès au logiciel à un seul groupe d'utilisateurs qui a accès localement à la station pour utiliser le logiciel, et que vous aurez créé sur la machine, grâce à la commande chgroup.

Documentation

Aucune documentation n'est disponible actuellement.