[Generic/telnet] Schwachstelle in telnet daemons verschiedener Hersteller (Update)
(2001-07-24 16:15:34+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/07/msg00350.htmlDie Implementierungen des telnet daemon verschiedener Hersteller auf der Codebasis des BSD telnetd besitzen eine Schwachstelle, die Angreifern die Ausführung beliebigen Programmcodes mit den Privilegien dieses daemon ermöglicht.
Betroffene Systemetelnetd-Implementierungen auf BSD-Codebasis , u. a.:
- BSDI BSD/OS 4.0, 4.0.1
- FreeBSD 2.x
- FreeBSD 3.x, 3.5.1-RELEASE, 3.5.1-STABLE
- FreeBSD 4.0.x, 4.1.1-RELEASE, 4.1.1-STABLE, 4.2-RELEASE, 4.2-STABLE, 4.3-RELEASE, 4.3-STABLE
- NetBSD 1.0, 1.1, 1.2, 1.2.1, 1.3, 1.3.1, 1.3.2, 1.3.3, 1.4, 1.4.1, 1.4.2, 1,4.3, 1.5, 1.5,1
- OpenBSD 2.0, 2.1, 2.2, 2.3, 2.4, 2.5, 2.6, 2.7, 2.8
- IRIX 6.5
- Linux netkit-telnetd =< 0.17
- Solaris 2.0, 2.1, 2.2, 2.3, 2.4, 2.5, 2.5.1, 2.6
- Solaris 7
- Solaris 8
- möglicherweise
telnetd-Implementierungen auf Cisco-Routern - vermutlich weitere Implementierungen
Nicht betroffene Systeme
- Linux netkit-telnetd > 0.17
- OpenBSD 2.9
Einfallstor
TCP-Verbindung auf Port 23
(Senden eines speziell formatierten option string an telnetd)
Auswirkung
Ausführung beliebigen Programmcodes mit der UID des telnetd (üblicherweise UID=root)
(remote root compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
BeschreibungTelnet daemons, die auf der BSD-Codebasis implementiert wurden, verarbeiten Optionen des Protokolls, die von einem Klienten geschickt werden, mittels der telrcv-Funktion. Während der Verarbeitung werden die zurückzusendenden Antworten in einem Puffer gespeichert, ohne die Länge der zu speichernden Daten zu überprüfen.
Durch das Senden von Kombinationen bestimmter Optionen ist es möglich, Daten im Puffer hinzuzufügen und so zu kumulieren, daß ein Pufferüberlauf stattfindet.
Da telnetd üblicherweise mit der UID=root gestartet wird, ist die Ausführung beliebigen Programmcodes mit root-Rechten bei erfolgreicher Ausnutzung dieser Schwachstelle möglich. Da weiterhin praktisch alle Implementierungen auf diesem Code basieren, ist davon auszugehen, daß der größte Teil der im Einsatz befindlichen telnet-Server als verwundbar einzustufen sind.
Exploit Code
veröffentlicht
Gegenmaßnahmen
Patches sind bislang nur für FreeBSD verfügbar:
- für Systeme mit installierten
crypto-telnet sources:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:49/telnetd-crypto.patch
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:49/telnetd-crypto.patch.asc (PGP-Signatur) - für Systeme ohne installierten
crypto-telnet sources:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:49/telnetd.patch
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:49/telnetd.patch.asc (PGP-Signatur)
Workaround
- Abschaltung des
telnetdund Umstieg auf OpenSSH - Wenn eine Abschaltung nicht möglich ist:
- Absicherung des
telnetddurch einen enstprechenden Paketfilter: z. B. IPChains/IPTables unter Linux oder IPFilter unter verschiedenen UNIX-Derivaten.
Das RUS-CERT stellt einen mirror der IPF-Distribution unter zur Verfügung. - Absicherung des
telnetddurch Wietse Venemas TCP-Wrappers, verfügbar unter:- ftp://ftp.porcupine.org/pub/security/
- http://cert.uni-stuttgart.de/archive/tcpwrappers/ (Mirror des RUS-CERT)
Diese Maßnahmen beseitigen mitnichten die Schwachstelle sondern ermöglichen lediglich eine Einschränkung des Adreßraumes, aus dem ein Angriff erfolgen kann. Daher rät das RUS-CERT dringend zu ersterer Maßnahme. - Absicherung des
Weitere Information zu diesem Thema
- SecuriTeam.com: Multiple Vendors Telnet Daemon Vulnerability
- [FreeBSD] Buffer Overflow in telnetd - FreeBSD-SA-01:49
- BugtraQ Vulnerability Database: 3064
Weitere Artikel zu diesem Thema:
- [Generic/login] Ernste Schwachstelle in der Login-Prozedur verschiedener Unix-Systeme (Patchinformation aktualisiert) (2001-12-13)
Der Code des System V-Programmesloginenthält einen buffer overflow bug, der über eine Netzwerkverbindung dazu ausgenutzt werden kann, das beherbergende System zu kompromittieren.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=428
