Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

La très embarrassante faille de Solaris et AIX

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur La très embarrassante faille de Solaris et AIX

Les deux Unix commerciaux les plus répandus de la planète souffrent d’une faille tout aussi grave qu


Solaris, de Sun Microsystems, et AIX d’IBM sont sans doute les systèmes d’exploitation les plus répandus de leur catégorie. Tellement répandus qu’on aurait presque pu les croire immunes aux failles les plus simples. Et pourtant, les chercheurs de la société ISS ont découvert ce qui pourrait passer pour un canular si nous étions le premier avril : un dépassement de mémoire tampon dans /bin/login.Sur tous les Unix et autres clones, /bin/login se charge historiquement d’assurer l’accueil des utilisateurs et de leur demander leur mot de passe. Il s’agit d’un composant critique du système, en permanence accessible à tous (c’est son rôle) et donc soumis à toutes les attaques.Solaris et AIX étants de vénérables Unix, dérivés du SystemV original d’AT&T, il semblait évident que /bin/login avait été ausculté depuis longtemps, et qu’il ne prêtait évidemment pas le flanc à une attaque aussi répandue qu’un dépassement de mémoire tampon (70% des intrusions utilisent une telle faille).Et pourtant, c’est le cas. La nouvelle est catastrophique pour les utilisateurs de ces Unix qui se servent de /bin/login en offrant des services tels Telnet ou rsh. La faille permet à n’importe qui de se connecter sur le serveur et d’obtenir immédiatement un accès d’administrateur.Voilà qui va sans doute apporter de l’eau au moulin des partisans des logiciels Open Source, tels Linux ou FreeBSD et ses dérivés. Le logiciel /bin/login utilisé sur ces plateformes est une version libre, livrée avec son code source, ce qui en facilite l’inspection.Il n’y a pour l’instant pas de correctif à cette vulnérabilité, mais les utilisateurs de Telnet ou rsh devraient considérer l’utilisation de SSH, une méthode d’accès distant sécurisé plus fiable.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.