[MS/Windows 2000,Interix] Buffer Overflow Bug im Telnet-Daemon
(2002-02-08 11:16:39+00)
Quelle:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-004.asp
Der Telnet-Dienst unter Microsoft Windows 2000 und Microsoft Interix 2.2 weist einen buffer overflow bug auf. Ein Angreifer kann über eine Netzwerkverbindung beliebigen Programmcode mit den Privilegien des Telnet-Dienstes auf dem beherbergenden System ausführen.
Betroffene Systeme
- Microsoft Windows 2000 Telnet-Dienst
- Microsoft Interix 2.2 Telnet-Daemon
Einfallstor
Telnet-Verbindung (TCP-Port 23)
Auswirkung
- Ausführung beliebigen Programmcodes mit den Privilegien des Telnet-Dienstes. Bei Windows 2000 wird der Telnet-Dienst mit
SYSTEM
-Privilegien ausgeführt, wohingegen bei Interix 2.2 der Sicherheitskontext des Telnet-Dienstes durch den Administrator festgelegt werden kann. - Absturz des telnet-Dienstes (Denial of Service)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch (remote root exploit)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Der telnet-Daemon unter Microsoft Windows 2000 und Microsoft Interix 2.2 weist eine Schwachstelle auf, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode mit den Privilegien des Telnet-Dienstes auf dem beherbergenden System auszuführen.
Der telnet-Dienst ist Bestandteil von Windows 2000, wird jedoch bei einer Standardinstallation nicht automatisch gestartet. Der telnet-Dienst wird bei Windows 2000 mit SYSTEM
-Privilegien ausgeführt.
Der telnetd
unter Microsoft Interix 2.2 wird nicht standardmässig installiert. Der Administrator kann unter Interix 2.2 festlegen, mit welchen Privilegien der telnet-Daemon ausgeführt werden soll.
Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:
- Telnet-Dienst unter Microsoft Windows 2000:
- Der einzelne Patch ist verfügbar unter:
http://www.microsoft.com/windows2000/downloads/security/q307298/default.asp - Ferner ist der Patch nach neuerlichen Angaben von Microsoft bereits Bestandteil des Security Rollup Package 1 für Windows 2000.
Windows 2000 Security Roll-up Package 1
Durch den Patch wird die Schwachstelle im Telnet-Dienst (%systemroot%\system32\Tlntsvr.exe
) behoben. Die gepachte Telnet-Dienst-Versionsnummer lautet: 5.0.33668.1
- Der einzelne Patch ist verfügbar unter:
- Microsoft Interix 2.2:
http://www.microsoft.com/downloads/release.asp?ReleaseID=35969
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-004 Unchecked Buffer in Telnet Server Could Lead to Arbitrary Code Execution
Weitere Artikel zu diesem Thema:
- [MS/SFU] Schwachstelle im NFS und telnet Dienst der Microsoft Services for Unix 2.0 (2001-07-25)
Sowohl der NFS als auch der telnet Dienst der Services for Unix (SFU) 2.0 von Microsoft besitzen eine Schwachstelle durch die ein Denial of Service (DoS) Angriff möglich ist.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=695