Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-428

[Generic/telnet] Schwachstelle in telnet daemons verschiedener Hersteller (Update)
(2001-07-24 16:15:34+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/07/msg00350.html

Die Implementierungen des telnet daemon verschiedener Hersteller auf der Codebasis des BSD telnetd besitzen eine Schwachstelle, die Angreifern die Ausführung beliebigen Programmcodes mit den Privilegien dieses daemon ermöglicht.

Betroffene Systeme
telnetd-Implementierungen auf BSD-Codebasis , u. a.:

Nicht betroffene Systeme

Einfallstor
TCP-Verbindung auf Port 23
(Senden eines speziell formatierten option string an telnetd)

Auswirkung
Ausführung beliebigen Programmcodes mit der UID des telnetd (üblicherweise UID=root)
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Telnet daemons, die auf der BSD-Codebasis implementiert wurden, verarbeiten Optionen des Protokolls, die von einem Klienten geschickt werden, mittels der telrcv-Funktion. Während der Verarbeitung werden die zurückzusendenden Antworten in einem Puffer gespeichert, ohne die Länge der zu speichernden Daten zu überprüfen.
Durch das Senden von Kombinationen bestimmter Optionen ist es möglich, Daten im Puffer hinzuzufügen und so zu kumulieren, daß ein Pufferüberlauf stattfindet.
Da telnetd üblicherweise mit der UID=root gestartet wird, ist die Ausführung beliebigen Programmcodes mit root-Rechten bei erfolgreicher Ausnutzung dieser Schwachstelle möglich. Da weiterhin praktisch alle Implementierungen auf diesem Code basieren, ist davon auszugehen, daß der größte Teil der im Einsatz befindlichen telnet-Server als verwundbar einzustufen sind.

Exploit Code
veröffentlicht

Gegenmaßnahmen
Patches sind bislang nur für FreeBSD verfügbar:

Workaround

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=428