Risque

  • Elévation de privilèges ;
  • exécution de code arbitraire.

Cette vulnérabilité n'est pas exploitable à distance.

Systèmes affectés

  • Solaris 2.6 sous architecture i386 et Sparc ;
  • Solaris 7 sous architecture i386 et Sparc ;
  • Solaris 8 sous architecture i386 et Sparc ;
  • Solaris 9 sous architecture i386 et Sparc.

Nota : La vulnérabilité n'a pas été vérifiée par Sun sur la version 2.5.1 de Solaris, et Sun indique qu'il ne développera pas de correctif pour ce système.

Résumé

Un débordement de mémoire de la fonction utmp_update sous Solaris permet d'exécuter du code arbitraire avec les privilèges de l'administrateur root.

Description

Le programme utmp_update présent dans le répertoire /usr/lib est une fonction non documentée appelée par le système pour mettre à jour les enregistrements des fichiers utmp et utmpx.

Ces derniers journalisent les connexions des utilisateurs au système et sont accessibles par des programmes tels que who, login, last, etc.

Un utilisateur mal intentionné peut exécuter du code arbitraire avec les privilèges de l'administrateur root au moyen d'un débordement de mémoire de la fonction utmp_update.

Il faut être connecté localement pour pouvoir exploiter cette vulnérabilité.

Solution

Consulter le bulletin d'alerte #50008 de Sun (voir paragraphe Documentation) pour connaître la disponibilité des correctifs à appliquer.

Documentation

Bulletin de sécurité #50008 de Sun :

http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F50008