Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-374

[MS/Windows 2000] Schwachstellen im telnet Dienst unter Windows 2000
(2001-06-08 12:28:02+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00081.html

Der telnet Dienst unter Windows 2000 besitzt mehrere Schwachstellen. Ein Angreifer, der Programme auf dem telnet Server ablegen und sich am Server authentifizieren kann, ist beispielsweise in der Lage durch eine Schwachstelle bei der Namensvergabe von named pipes Systemprivilegien auf dem telnet Server zu erlangen. Weitere Schwachstellen ermöglichen denial of service Attacken, sowie die Umgehung lokaler Authentifizierungsmechanismen durch fehlerhaft entworfene Domänenauthentifizierungsmechanismen.

Betroffene Systeme

  • Microsoft Windows 2000

Typ der Verwundbarkeit

  1. Designschwäche (design flaw): vorhersagbare named pipes
  2. Designschwäche (design flaw): verschiedene.
  3. Designschwäche (design flaw): Unzureichende Überprüfung von Autorisierungsinformation

Auswirkung

  1. Unautorisierte Erlangung von Privilegien (privilege elevation)
  2. denial of service
  3. Unautorisierte Erlangung von Systeminformation (information disclosure)

Gefahrenpotential

  1. hoch bis sehr hoch
  2. niedrig
  3. mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Durch eine Schwachstelle im Algorithmus der für die Vergabe von Bezeichnern für named pipes bei einer telnet Session verantwortlich ist, kann der Bezeichner für eine named pipe vorausgesagt werden. Dadurch ist es möglich, daß ein Angreifer im Vorfeld einer neu aufzubauenden telnet-Verbindung eine named pipe mit einem solchen vorausgesagten Bezeichner erzeugen kann, die daraufhin bei einer neuen telnet Session mit den dafür notwendigen Systemprivilegien benutzt wird. Das Durch diese Schwachstelle kann ein Angreifer, der Programme auf dem telnet Server ablegen kann, über eine solche named pipe beliebigen Programmcode mit Systemprivilegien ausführen.

  2. Der telnet Dienst unter Windows 2000 besitzt mehrere Schwachstellen wodurch denial of service Angriffe möglich sind.

  3. Der telnet Dienst besitzt eine Schwachstelle bei der Authentifikation von telnet Verbindungen. Wird anstelle des Domainnames (bei der telnet-Verbindung) eine bestimmte Zeichenfolge übermittelt, so erfolgt eine Anfrage an trusted domains. Ist beispielsweise auf dem telnet-Server der Benutzer guest deaktiviert, innerhalb einer trusted domain aber aktiviert, so kann sich ein Angreifer als guest (der trusted domain) anmelden (falls es sich um ein Leerpaßwort handelt bzw. ihm das Paßwort bekannt ist). Die Ausnutzung dieser Schwachstelle kann nur erfolgen, falls der telnet Server ein Domänenmitglied ist. Durch diese Schwachstelle muß ein Angreifer nicht den exakten Domain-\Account-Namen kennen, wodurch Anmeldeversuche mittels des Benutzer guest vereinfacht werden.

Gegenmaßnahmen
Microsoft stellt einen Patch zur Behebung dieser Schwachstellen zur Verfügung. Der Patch liegt bislang nur für die us-amerikanische Version von Windows 2000 vor.

Eine tabellarische Übersicht der Microsoft Windows 2000 Security Patches mit Links zu dem Mirror der Security Patches auf dem ftp-Server der Universität Stuttgart finden sie hier.

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.