{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>client <TT>pfinger</TT> ;</LI>    <LI>serveur esclave <TT>pfinger</TT>.</LI>  </UL>  <P>Les versions du logiciel ant\u00e9rieures \u00e0 la version 0.7.8 sont  affect\u00e9es. <TT>pfinger</TT> est un logiciel qui tourne sur UNIX  ou ses variantes.</P>","content":"## Description\n\nLe protocole finger (cf.\u00a0[()](#RFC1288)) permet d'acc\u00e9der \u00e0 des\ninformations nominatives sur les utilisateurs connect\u00e9s \u00e0 un ordinateur.\nChaque utilisateur peut personnaliser les informations nominatives\nd\u00e9livr\u00e9es par le protocole finger en cr\u00e9ant un fichier \u02dc/.plan.\n\nLe logiciel pfinger est un serveur qui met en \u0153uvre ce protocole.\n\nUne vuln\u00e9rabilit\u00e9 bas\u00e9e sur l'usage des \u00ab cha\u00eenes de format \u00bb permet \u00e0\nun utilisateur mal intentionn\u00e9 de construire un fichier .plan\nparticulier sur la machine qui h\u00e9berge le serveur finger. Lorsque les\ninformations contenues dans le fichier sont affich\u00e9es par le client\npfinger, il est possible que du code arbitraire plac\u00e9 dans le fichier\n.plan s'ex\u00e9cute sur la machine qui h\u00e9berge le client.\n\nUne vuln\u00e9rabilit\u00e9 analogue affecte les serveurs pfinger. Lorsqu'un\nserveur \u00ab esclave \u00bb pfinger re\u00e7oit des informations d'un serveur ma\u00eetre,\nil est possible que dans certaines conditions il re\u00e7oive du serveur\nma\u00eetre du code \u00e0 ex\u00e9cuter.\n\nEn principe pfinger s'ex\u00e9cute en ayant les droits de l'utilisateur\nnobody. Cet utilisateur n'a pas beaucoup de droits. Toutefois en\ncombinant avec d'autres vuln\u00e9rabilit\u00e9s locales, il pourrait \u00eatre\npossible dans certains cas d'obtenir des privil\u00e8ges plus \u00e9lev\u00e9s.\n\n## Solution\n\n## 5.1 pfinger\n\nUn correctif existe \u00e0 partir de la version 0.7.8 de pfinger sur le\nsite\u00a0[()](#pfinger).\n\n## 5.2 le protocole finger\n\nLes failles dans pfinger permettent de s'attaquer \u00e0 ceux qui consultent\nles informations nominatives. Toutefois, il convient de rappeler que,\nind\u00e9pendamment de la faille sur ce logiciel, le protocole finger est par\nnature un protocole dangereux. La nature des informations d\u00e9livr\u00e9es peut\nnuire au serveur qui les publie. Depuis des ann\u00e9es ce protocole est\nconnu comme pouvant servir de pr\u00e9paration \u00e0 des attaques en aidant \u00e0 la\ncollecte d'informations sur la victime. C'est pourquoi dans un\nenvironnement hostile, Internet par exemple, il est souhaitable de ne\npas utiliser ce protocole, c'est \u00e0 dire s'assurer que la la ligne\nsuivante dans le fichier /etc/inetd.conf est comment\u00e9e (elle doit\ncommencer par le caract\u00e8re \u00ab \\# \u00bb) :\n\n    #finger         stream  tcp     nowait  nobody  /usr/sbin/tcpd  /usr/sbin/in.fingerd\n\nOn peut aussi appliquer une politique de filtrage au niveau du garde\nbarri\u00e8re en interdisant les requ\u00eates sur le port 79/tcp.\n\n## No References!\n","cves":[],"links":[],"reference":"CERTA-2001-AVI-164","revisions":[{"description":"version initiale.","revision_date":"2001-12-20T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Le logiciel finger poss\u00e8de des vuln\u00e9rabilit\u00e9s qui autorisent dans\ncertaines conditions l'ex\u00e9cution de code arbitraire.\n","title":"Vuln\u00e9rabilit\u00e9 du serveur pfinger","vendor_advisories":[{"published_at":null,"title":"INTEXXIA","url":null}]}
