{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Syst\u00e8mes Unix et Linux poss\u00e9dant RPC.statd.</P>","content":"## Description\n\nLe Daemon RPC.statd passe des informations fournies par les utilistaeur\ndu service \u00e0 la fonction syslog() (journalisation) et manipule des\nfichiers avec les privil\u00e8ges de root par d\u00e9faut. Un d\u00e9faut dans la\nconception de ce daemon permet \u00e0 un utilisateur mal intentionn\u00e9\nd'injecter dans les donn\u00e9es transmise \u00e0 syslog du code executable avec\nles privil\u00e8ges de RPC.statd (typiquement ceux de root).\n\n## Contournement provisoire\n\nD\u00e9sactiver RPC.statd ou NFS s'il n'est pas utile au fonctionnement du\nsyst\u00e8me et des r\u00e9seaux.\n\n## Solution\n\nMettre \u00e0 jour RPC.statd selon le syst\u00e8me que vous avez :\n\n-   Connectiva Linux 5.1:\n\n        ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/5.1/i386/nfs-utils-0.1.9.1-4cl.i386.rpm\n\n-   Connectiva Linux 5.0:\n\n        ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/5.0/i386/nfs-utils-0.1.9.1-3cl.i386.rpm\n\n-   Connectiva Linux 4.2:\n\n        ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.2/i386/nfs-utils-0.1.9.1-3cl.i386.rpm\n\n-   Connectiva Linux 4.1:\n\n        ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/nfs-utils-0.1.9.1-3cl.i386.rpm\n\n-   Connectiva Linux 4.0es:\n\n        ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.0es/i386/nfs-utils-0.1.9.1-3cl.i386.rpm\n\n-   Connectiva Linux 4.0:\n\n        ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.0/i386/nfs-utils-0.1.9.1-3cl.i386.rpm\n\n-   Debian Linux pour powerpc:\n\n        http://http.us.debian.org/debian/dists/unstable/main/binary-powerpc/net/nfs-common_0.1.9.1-1.deb\n\n-   Debian Linux pour PC:\n\n        http://http.us.debian.org/debian/dists/unstable/main/binary-i386/net/nfs-common_0.1.9.1-1.deb\n\n-   Debian Linux pour sparc:\n\n        http://http.us.debian.org/debian/dists/unstable/main/binary-sparc/net/nfs-common_0.1.9.1-1.deb\n\n-   Debian Linux pour alpha:\n\n        http://http.us.debian.org/debian/dists/potato/main/binary-alpha/net/nfs-common_0.1.9.1-1.deb\n\n-   RedHat Linux pour sparc:\n\n        ftp://updates.redhat.com/6.2/sparc/nfs-utils-0.1.9.1-1.sparc.rpm\n\n-   RedHat Linux i386:\n\n        ftp://updates.redhat.com/6.2/i386/nfs-utils-0.1.9.1-1.i386.rpm\n\n-   RedHat Linux alpha:\n\n        ftp://updates.redhat.com/6.2/alpha/nfs-utils-0.1.9.1-1.alpha.rpm\n\n-   Trustix Trustix Secure Linux\n\n        ftp://ftp.trustix.com/pub/Trustix/updates/1.1/RPMS/nfs-utils-0.1.9.1-1tr.i586.rpm\n\n-   Suse Linux selon la version :\n\n        ftp://ftp.suse.com/pub/suse/i386/update/6.4/nl/knfsd.rpm\n\n        ftp://ftp.suse.com/pub/suse/i386/update/6.4/zql/knfsd.rpm\n\n        ftp://ftp.suse.com/pub/suse/i386/update/6.3/nl/knfsd.rpm\n\n        ftp://ftp.suse.com/pub/suse/i386/update/6.3/zql/knfsd.rpm\n\n        ftp://ftp.suse.com/pub/suse/i386/update/6.2/nl/linuxnfs.rpm\n\n        ftp://ftp.suse.com/pub/suse/i386/update/6.2/zql/linuxnfs.rpm\n\n        ftp://ftp.suse.com/pub/suse/i386/update/6.1/nl/linuxnfs.rpm\n\n        ftp://ftp.suse.com/pub/suse/i386/update/6.1/zql/linuxnfs.rpm\n\n        ftp://ftp.suse.com/pub/suse/axp/update/6.4/nl/knfsd.rpm\n\n        ftp://ftp.suse.com/pub/suse/axp/update/6.4/zql/knfsd.rpm\n\n        ftp://ftp.suse.com/pub/suse/axp/update/6.3/nl/knfsd.rpm\n\n        ftp://ftp.suse.com/pub/suse/axp/update/6.3/zql/knfsd.rpm\n\n        ftp://ftp.suse.com/pub/suse/axp/update/6.1/nl/linuxnfs.rpm\n\n        ftp://ftp.suse.com/pub/suse/axp/update/6.1/zql/linuxnfs.rpm\n\n        ftp://ftp.suse.com/pub/suse/ppc/update/6.4/nl/knfsd.rpm\n\n        ftp://ftp.suse.com/pub/suse/ppc/update/6.4/zql/knfsd.rpm\n\nNota : Cette liste n'est pas exhaustive car elle s'aggrandit de jour en\njours. Il existe, depuis longtemps, de nombreuses vuln\u00e9rabilit\u00e9s li\u00e9es\nRPC.statd pour SunOS et solaris. Pour savoir s'il existe une mise \u00e0 jour\nde RPC.statd pour votre syst\u00e8me, contactez votre \u00e9diteur.\n","cves":[],"links":[{"title":"Avis du CERT/CC","url":"http://www.cert.org/advisories/CA-2000-17.html"}],"reference":"CERTA-2000-AVI-039","revisions":[{"description":"version initiale.","revision_date":"2000-08-30T00:00:00.000000"}],"risks":[{"description":"Acc\u00e8s root \u00e0 distance sans compte utilisateur"}],"summary":"Le daemon RPC.statd intervient dans le fonctionnement du service NFS\nsous Unix. Ce daemon poss\u00e8de une vuln\u00e9rabilit\u00e9 permettant \u00e0 un\nutilisateur distant d'\u00e9x\u00e9cuter du code ou d'acc\u00e9der \u00e0 un shell avec les\nprivil\u00e8ges root.\n\nLes exploits utilisant les vuln\u00e9rabilit\u00e9s de RPC.statd se multiplient\ntoujours.\n","title":"vuln\u00e9rabilit\u00e9s de RPC.statd sous Unix","vendor_advisories":[{"published_at":null,"title":"Avis CA-2000-17 du CERT/CC","url":null},{"published_at":null,"title":"Avis du CIAC","url":"http://www.ciac.org/ciac/bulletins/k-069.shtml"}]}
