Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-695

[MS/Windows 2000,Interix] Buffer Overflow Bug im Telnet-Daemon
(2002-02-08 11:16:39+00) Druckversion

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-004.asp

Der Telnet-Dienst unter Microsoft Windows 2000 und Microsoft Interix 2.2 weist einen buffer overflow bug auf. Ein Angreifer kann über eine Netzwerkverbindung beliebigen Programmcode mit den Privilegien des Telnet-Dienstes auf dem beherbergenden System ausführen.

Betroffene Systeme

  • Microsoft Windows 2000 Telnet-Dienst
  • Microsoft Interix 2.2 Telnet-Daemon
Wahrscheinlich sind auch andere Interix-Versionen betroffen, jedoch werden selbige von Microsoft nicht mehr unterstützt und auch nicht mehr auf etwaige Schwachstellen untersucht.

Einfallstor
Telnet-Verbindung (TCP-Port 23)

Auswirkung

  • Ausführung beliebigen Programmcodes mit den Privilegien des Telnet-Dienstes. Bei Windows 2000 wird der Telnet-Dienst mit SYSTEM-Privilegien ausgeführt, wohingegen bei Interix 2.2 der Sicherheitskontext des Telnet-Dienstes durch den Administrator festgelegt werden kann.
  • Absturz des telnet-Dienstes (Denial of Service)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch (remote root exploit)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der telnet-Daemon unter Microsoft Windows 2000 und Microsoft Interix 2.2 weist eine Schwachstelle auf, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode mit den Privilegien des Telnet-Dienstes auf dem beherbergenden System auszuführen.

Der telnet-Dienst ist Bestandteil von Windows 2000, wird jedoch bei einer Standardinstallation nicht automatisch gestartet. Der telnet-Dienst wird bei Windows 2000 mit SYSTEM-Privilegien ausgeführt.

Der telnetd unter Microsoft Interix 2.2 wird nicht standardmässig installiert. Der Administrator kann unter Interix 2.2 festlegen, mit welchen Privilegien der telnet-Daemon ausgeführt werden soll.

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.