Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-695

[MS/Windows 2000,Interix] Buffer Overflow Bug im Telnet-Daemon
(2002-02-08 11:16:39+00)

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-004.asp

Der Telnet-Dienst unter Microsoft Windows 2000 und Microsoft Interix 2.2 weist einen buffer overflow bug auf. Ein Angreifer kann über eine Netzwerkverbindung beliebigen Programmcode mit den Privilegien des Telnet-Dienstes auf dem beherbergenden System ausführen.

Betroffene Systeme

Wahrscheinlich sind auch andere Interix-Versionen betroffen, jedoch werden selbige von Microsoft nicht mehr unterstützt und auch nicht mehr auf etwaige Schwachstellen untersucht.

Einfallstor
Telnet-Verbindung (TCP-Port 23)

Auswirkung

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch (remote root exploit)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der telnet-Daemon unter Microsoft Windows 2000 und Microsoft Interix 2.2 weist eine Schwachstelle auf, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode mit den Privilegien des Telnet-Dienstes auf dem beherbergenden System auszuführen.

Der telnet-Dienst ist Bestandteil von Windows 2000, wird jedoch bei einer Standardinstallation nicht automatisch gestartet. Der telnet-Dienst wird bei Windows 2000 mit SYSTEM-Privilegien ausgeführt.

Der telnetd unter Microsoft Interix 2.2 wird nicht standardmässig installiert. Der Administrator kann unter Interix 2.2 festlegen, mit welchen Privilegien der telnet-Daemon ausgeführt werden soll.

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=695