[MS/Windows 2000] Schwachstellen im telnet Dienst unter Windows 2000
(2001-06-08 12:28:02+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00081.html
Der telnet
Dienst unter Windows 2000 besitzt mehrere Schwachstellen. Ein Angreifer, der Programme auf dem telnet Server ablegen und sich am Server authentifizieren kann, ist beispielsweise in der Lage durch eine Schwachstelle bei der Namensvergabe von named pipes Systemprivilegien auf dem telnet Server zu erlangen. Weitere Schwachstellen ermöglichen denial of service Attacken, sowie die Umgehung lokaler Authentifizierungsmechanismen durch fehlerhaft entworfene Domänenauthentifizierungsmechanismen.
Betroffene Systeme
- Microsoft Windows 2000
Typ der Verwundbarkeit
- Designschwäche (design flaw): vorhersagbare named pipes
- Designschwäche (design flaw): verschiedene.
- Designschwäche (design flaw): Unzureichende Überprüfung von Autorisierungsinformation
Auswirkung
- Unautorisierte Erlangung von Privilegien (privilege elevation)
- denial of service
- Unautorisierte Erlangung von Systeminformation (information disclosure)
Gefahrenpotential
- hoch bis sehr hoch
- niedrig
- mittel bis hoch
Beschreibung
- Durch eine Schwachstelle im Algorithmus der für die Vergabe von Bezeichnern für named pipes bei einer
telnet
Session verantwortlich ist, kann der Bezeichner für eine named pipe vorausgesagt werden. Dadurch ist es möglich, daß ein Angreifer im Vorfeld einer neu aufzubauendentelnet
-Verbindung eine named pipe mit einem solchen vorausgesagten Bezeichner erzeugen kann, die daraufhin bei einer neuentelnet
Session mit den dafür notwendigen Systemprivilegien benutzt wird. Das Durch diese Schwachstelle kann ein Angreifer, der Programme auf demtelnet
Server ablegen kann, über eine solche named pipe beliebigen Programmcode mit Systemprivilegien ausführen. - Der
telnet
Dienst unter Windows 2000 besitzt mehrere Schwachstellen wodurch denial of service Angriffe möglich sind. - Der
telnet
Dienst besitzt eine Schwachstelle bei der Authentifikation vontelnet
Verbindungen. Wird anstelle des Domainnames (bei dertelnet
-Verbindung) eine bestimmte Zeichenfolge übermittelt, so erfolgt eine Anfrage an trusted domains. Ist beispielsweise auf dem telnet-Server der Benutzerguest
deaktiviert, innerhalb einer trusted domain aber aktiviert, so kann sich ein Angreifer alsguest
(der trusted domain) anmelden (falls es sich um ein Leerpaßwort handelt bzw. ihm das Paßwort bekannt ist). Die Ausnutzung dieser Schwachstelle kann nur erfolgen, falls dertelnet
Server ein Domänenmitglied ist. Durch diese Schwachstelle muß ein Angreifer nicht den exakten Domain-\Account-Namen kennen, wodurch Anmeldeversuche mittels des Benutzerguest
vereinfacht werden.
Gegenmaßnahmen
Microsoft stellt einen Patch zur Behebung dieser Schwachstellen zur Verfügung. Der Patch liegt bislang nur für die us-amerikanische Version von Windows 2000 vor.
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS01-031 Predictable Name Pipes Could Enable Privilege Elevation via Telnet
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=374