You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-428

[Generic/telnet] Schwachstelle in telnet daemons verschiedener Hersteller (Update)
(2001-07-24 16:15:34+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/07/msg00350.html

Die Implementierungen des telnet daemon verschiedener Hersteller auf der Codebasis des BSD telnetd besitzen eine Schwachstelle, die Angreifern die Ausführung beliebigen Programmcodes mit den Privilegien dieses daemon ermöglicht.

Betroffene Systeme
telnetd-Implementierungen auf BSD-Codebasis , u. a.:

  • BSDI BSD/OS 4.0, 4.0.1
  • FreeBSD 2.x
  • FreeBSD 3.x, 3.5.1-RELEASE, 3.5.1-STABLE
  • FreeBSD 4.0.x, 4.1.1-RELEASE, 4.1.1-STABLE, 4.2-RELEASE, 4.2-STABLE, 4.3-RELEASE, 4.3-STABLE
  • NetBSD 1.0, 1.1, 1.2, 1.2.1, 1.3, 1.3.1, 1.3.2, 1.3.3, 1.4, 1.4.1, 1.4.2, 1,4.3, 1.5, 1.5,1
  • OpenBSD 2.0, 2.1, 2.2, 2.3, 2.4, 2.5, 2.6, 2.7, 2.8
  • IRIX 6.5
  • Linux netkit-telnetd =< 0.17
  • Solaris 2.0, 2.1, 2.2, 2.3, 2.4, 2.5, 2.5.1, 2.6
  • Solaris 7
  • Solaris 8
  • möglicherweise telnetd-Implementierungen auf Cisco-Routern
  • vermutlich weitere Implementierungen

Nicht betroffene Systeme

  • Linux netkit-telnetd > 0.17
  • OpenBSD 2.9

Einfallstor
TCP-Verbindung auf Port 23
(Senden eines speziell formatierten option string an telnetd)

Auswirkung
Ausführung beliebigen Programmcodes mit der UID des telnetd (üblicherweise UID=root)
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Telnet daemons, die auf der BSD-Codebasis implementiert wurden, verarbeiten Optionen des Protokolls, die von einem Klienten geschickt werden, mittels der telrcv-Funktion. Während der Verarbeitung werden die zurückzusendenden Antworten in einem Puffer gespeichert, ohne die Länge der zu speichernden Daten zu überprüfen.
Durch das Senden von Kombinationen bestimmter Optionen ist es möglich, Daten im Puffer hinzuzufügen und so zu kumulieren, daß ein Pufferüberlauf stattfindet.
Da telnetd üblicherweise mit der UID=root gestartet wird, ist die Ausführung beliebigen Programmcodes mit root-Rechten bei erfolgreicher Ausnutzung dieser Schwachstelle möglich. Da weiterhin praktisch alle Implementierungen auf diesem Code basieren, ist davon auszugehen, daß der größte Teil der im Einsatz befindlichen telnet-Server als verwundbar einzustufen sind.

Exploit Code
veröffentlicht

Gegenmaßnahmen
Patches sind bislang nur für FreeBSD verfügbar:

Workaround

  • Abschaltung des telnetd und Umstieg auf OpenSSH
  • Wenn eine Abschaltung nicht möglich ist: Anmerkung:
    Diese Maßnahmen beseitigen mitnichten die Schwachstelle sondern ermöglichen lediglich eine Einschränkung des Adreßraumes, aus dem ein Angriff erfolgen kann. Daher rät das RUS-CERT dringend zu ersterer Maßnahme.

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.