Risque

Elévation de privilèges.

Systèmes affectés

  • IBM AIX versions 4.3 et 5.1 ;
  • SCO OpenServer version 5.0.6 et antérieures ;
  • SGI IRIX 3.x ;
  • Sun Solaris versions 2.5.1, 2.6, 7 et 8.

Résumé

Une vulnérabilité de l'exécutable /bin/login permet à un utilisateur mal intentionné d'obtenir à distance les privilèges de l'administrateur root.

Description

Une vulnérabilité de type débordement de mémoire dans l'exécutable /bin/login permet à un utilisateur d'obtenir les privilèges de l'administrateur root.

La fonction login n'est pas suid ; elle s'exécute donc avec les droits de celui qui l'appelle. Néanmoins, certaines applications, rlogind ou telnetd par exemple, fonctionnent avec les droits de root et font appel à login.

Il est alors possible par ce biais d'obtenir les droits de l'administrateur de la machine à distance.

Contournement provisoire

Limitez l'accès aux ports suivants sur les gardes-barrières :

  • 23/tcp (telnet)
  • 513/tcp (rlogin)

Solution

Contactez votre distributeur pour obtenir une mise à jour.

Pour les systèmes SGI IRIX, il est conseillé d'évoluer vers une versions d'IRIX parmi les versions 4.x, 5.x ou 6.x, qui ne sont pas vulnérables.

Pour les systèmes Sun, se reporter à l'avis 41987 (cf. Documentation) et appliquer les correctifs suivant la version et l'architecture du système.

Documentation

Avis CA-2001-34 du CERT/CC :

http://www.cert.org/advisories/CA-2001-34.html

Alerte Sun 41987 :

http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=salert%2F41987&zone_32=41987

Avis SGI :

ftp://patches.sgi.com/support/free/security/advisories/20011201-01-I