Boletines de Vulnerabilidades |
Root remoto en sadmind de Solaris |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | UNIX |
Software afectado |
Solaris 7 Trusted Solaris 7 Solaris 8 Trusted Solaris 8 04/01 & 12/02 Solaris 9 |
Descripción |
|
Se ha descubierto una vulnerabilidad en el programa sadmind de Solaris que puede permitir a un usuario no privilegiado local o remoto ejecutar comandos arbitrarios con los permisos del proceso sadmind, que usualmente está ejecutado con privilegios administrativos. Enviando una secuencia de peticiones maliciosas Remote Procedure Call (RPC) al daemon sadmind, un atacante puede explotar esta vulnerabilidad para ganar acceso no autorizado como "root" en el sistema vulnerable. El daemon sadmind está habilitado por defecto en la instalación de Solaris. |
|
Solución |
|
Actualización de software Solaris 7 SPARC http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116456&rev=01 x86 http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116457&rev=02 Solaris 8 SPARC http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116455&rev=01 x86 http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116442&rev=01 Solaris 9 SPARC http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116453&rev=01 x86 http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116454&rev=01 Trusted Solaris 8 Actualizar a Trusted Solaris 8 07/03 |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2003-0722 |
BID | |
Recursos adicionales |
|
Sun Alert ID 56740, 15-09-2003: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F56740 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-09-18 |
1.1 | Actualización del aviso de Sun | 2004-03-26 |
1.2 | Actualización del aviso de Sun | 2004-04-07 |