Risque

Obtention du privilège root à distance.

Systèmes affectés

Versions de SunOs vulnérables :

  • SunOs 5.8, SunOs 5.8_x86
  • SunOs 5.7, SunOs 5.7_x86
  • SunOs 5.6, SunOs 5.6_x86
  • SunOs 5.5.1, SunOs 5.5.1_x86
  • SunOs 5.5, SunOs 5.5_x86
  • SunOs 5.4, SunOs 5.4_x86
 

Selon Sun Microsystems, les versions suivantes ne sont pas affectées :

  • SunOs 5.8 01/01*, SunOs 5.8_x86 01/01* et toutes les mise-à-jour postérieures.
  • SunOs 5.8 , SunOs 5.8_x86 avec toutes les mise-à-jour de maintenance (Maintenance Update MU) 3 et postérieures.

Résumé

Le service ypbind est utilisé sur toutes les machines (clients et serveurs) utilisant le service NIS. Une vulnérabilité ypbind permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges root.

Description

Une vulnérabilité de type débordement de mémoire dans le service ypbind permet l'exécution de code arbitraire avec les privilèges root. L'exploitation de cette vulnérabilité peut se faire à distance ou localement.

Note : la commande unix rpcinfo -p localhost indique si le service ypbind est enregistré au niveau du portmapper de votre machine (c'est à dire si il tourne).

Solution

Les correctifs sont disponibles sur le site de Sun Microsystems:

http://sunsolve.sun.com/securitypatch
.

Documentation

Avis de sécurité #00203 de Sun Microsystems:

http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/203&type=0&nav-sec.ba