int(442)

Boletines de Vulnerabilidades


Root remoto en sadmind de Solaris

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Compromiso Root
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricant afectat UNIX
Software afectado Solaris 7
Trusted Solaris 7
Solaris 8
Trusted Solaris 8 04/01 & 12/02
Solaris 9

Descripción

Se ha descubierto una vulnerabilidad en el programa sadmind de Solaris que puede permitir a un usuario no privilegiado local o remoto ejecutar comandos arbitrarios con los permisos del proceso sadmind, que usualmente está ejecutado con privilegios administrativos.

Enviando una secuencia de peticiones maliciosas Remote Procedure Call (RPC) al daemon sadmind, un atacante puede explotar esta vulnerabilidad para ganar acceso no autorizado como "root" en el sistema vulnerable. El daemon sadmind está habilitado por defecto en la instalación de Solaris.

Solución



Actualización de software

Solaris 7
SPARC
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116456&rev=01
x86
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116457&rev=02

Solaris 8
SPARC
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116455&rev=01
x86
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116442&rev=01

Solaris 9
SPARC
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116453&rev=01
x86
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116454&rev=01

Trusted Solaris 8
Actualizar a Trusted Solaris 8 07/03

Identificadores estándar

Propiedad Valor
CVE CAN-2003-0722
BID

Recursos adicionales

Sun Alert ID 56740, 15-09-2003:
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F56740

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2003-09-18
1.1 Actualización del aviso de Sun 2004-03-26
1.2 Actualización del aviso de Sun 2004-04-07
Ministerio de Defensa
CNI
CCN
CCN-CERT