Risque

  • Elévation de privilèges ;
  • déni de service.

Systèmes affectés

Ucd-snmp versions 4.2.2 et antérieures.

Résumé

Le paquetage ucd-snmp comprend un ensemble d'outils (agent SNMP, génération et capture de TRAP, etc) très utilisés sous Linux.

De multiples vulnérabilités présentes dans le paquetage ucd-snmp permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance avec les privilèges de l'administrateur root.

Description

Des tests effectués par l'université finlandaise d'Oulu ont mis en évidence la présence de vulnérabilités dans les routines de décodage et de traitement des messages SNMP dans de nombreuses implémentations (se référer au bulletin d'alerte CERTA-2002-ALE-004 du CERTA).

L'exploitation de vulnérabilités, de type débordement de mémoire, présentes dans le paquetage ucd-snmp, permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges de l'administrateur root.

Contournement provisoire

  • Ne démarrer l'agent SNMP que si celui-ci est nécessaire ;
  • ne pas utiliser les noms de communautés positionnés lors de l'installation par défaut ;
  • filtrer les ports 161/udp et 162/udp utilisés par le protocole SNMP V1 au niveau du garde-barrière afin d'empêcher l'exploitation de ces vulnérabilités depuis l'Internet.

Solution

Il est conseillé d'appliquer les correctifs des différents éditeurs (consultez la section Documentation).

Documentation