L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Solaris : accroissement de privilèges avec traceroute

Synthèse de la vulnérabilité 

Un attaquant local peut employer traceroute afin d'accroître ses privilèges.
Systèmes vulnérables : Solaris.
Gravité de cette menace : 1/4.
Date de création : 28/06/2005.
Références de cette faille : 102060, 6290611, 6290623, BID-14049, CVE-2005-2071, V6-SOLTRACEROUTEGSVULS, VIGILANCE-VUL-5036.

Description de la vulnérabilité 

La commande traceroute permet de d'obtenir la liste des routeurs traversés pour atteindre une destination. Cette commande est suid root, et perd ses privilèges pour ne garder que les droits d'accès aux raw sockets.

L'option "-g" indique les adresses IP de routeurs intermédiaires, qui sont spécifiées comme option IP de type Loose Source Routing. Un paquet IP ne peut pas contenir plus de 9 routeurs intermédiaires, car la taille maximale des options IPv4 est de 40 octets. Cependant, traceroute ne vérifie pas le nombre d'adresses spécifiées avant de les stocker dans un tableau. Un attaquant local peut donc employer 10 adresses afin de corrompre la pile. Cette vulnérabilité permet alors d'exécuter du code.

L'option "-s" indique l'adresse IP source des paquets à envoyer. Cependant, traceroute ne vérifie pas le formatage correct de l'adresse IP, ce qui peut conduire à une corruption de mémoire. Il serait alors possible d'exécuter du code.

Ces deux vulnérabilités permettent à un attaquant local d'obtenir les droits d'accès aux raw sockets.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin cybersécurité concerne les logiciels ou systèmes comme Solaris.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin sécurité est faible.

Le niveau de confiance est de type confirmé par un tiers de confiance, avec une provenance de shell utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette menace informatique.

Solutions pour cette menace 

Solaris : contre-mesure.
Une contre-mesure consiste à enlever le bit suid de traceroute :
  chmod -s /usr/sbin/traceroute

Solaris : patch pour traceroute.
Un patch est disponible :
SPARC Platform
    * Solaris 10 : 121012-01
x86 Platform
    * Solaris 10 : 121013-01
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des alertes de vulnérabilités de réseaux. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.