多家厂商基于BSD系统Telnetd远程堆溢出漏洞

漏洞信息详情

多家厂商基于BSD系统Telnetd远程堆溢出漏洞

漏洞简介

Telnet是一个广泛使用的明文的远程连接虚拟终端协议,可以用来对远程计算机进行操作。目前使用最多的telnetd版本都是源于BSD telnetd的某个派生。
来源于BSD telnet守护程序的telnetd存在一个堆溢出漏洞,远程攻击者可能通过溢出攻击在主机上以telnetd守护进程的权限(通常是root)执行任意指令。
在处理telnet协议选项的函数中没有进行有效的边界检查,当使用某些选项(\’\’AYT\’\’)时,可能发生缓冲区溢出。由于攻击者可以控制的字符是有限的而且溢出发生在BSS区,因此,攻击受到一定限制。但是发现者报告说至少在某些系统(FreeBSD/BSDI/NetBSD)下攻击是切实可行的,一个可用的攻击程序已经广泛流传。
在Linux系统下,如果用户可以获取对系统的本地访问权限,它可以通过telnetd的漏洞为
/bin/login设置环境变量,例如LD_PRELOAD=/tmp/make-rootshell.so 。
如果用户没有本地访问权限,他可以覆盖一些块(chunk)结果,setenv(3)会使用这些结构,并在用户可以控制的内存取中一个新的chunk,因此当环境变量重新分配内存时会改变任意内存地址的值。
最新的报告显示Linux netkit-telnetd <= 0.17版本都是受影响的,攻击者可能远程获取root权限。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 建议您关闭telnet,换用ssh或openssh

由于telnet使用明文传输信息,从协议本身上存在先天的安全脆弱性,很容易受到各种窃听、回放、劫持攻击,因此我们建议使用相对安全得多的基于SSH加密协议的远程连接工具代替telnet进行远程管理。
厂商补丁:
BSDI
—-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

BSDi BSD/OS 4.2:

http://www.bsdi.com/services/support/patches/patches-4.2/i386/M420-014” target=”_blank”>
http://www.bsdi.com/services/support/patches/patches-4.2/i386/M420-014

BSDi BSD/OS 4.1:

http://www.bsdi.com/services/support/patches/patches-4.1/M410-043” target=”_blank”>
http://www.bsdi.com/services/support/patches/patches-4.1/M410-043
Conectiva
———
Conectiva已经为此发布了一个安全公告(CLA-2001:413)以及相应补丁:

CLA-2001:413:telnet

链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000413” target=”_blank”>
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000413

补丁下载:

ftp://atualizacoes.conectiva.com.br/4.0/SRPMS/telnet-0.17-1U40_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/4.0/i386/telnet-0.17-1U40_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/4.0es/SRPMS/telnet-0.17-1U40_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/4.0es/i386/telnet-0.17-1U40_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/4.1/SRPMS/telnet-0.17-1U41_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/4.1/i386/telnet-0.17-1U41_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/4.2/SRPMS/telnet-0.17-1U42_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/4.2/i386/telnet-0.17-1U42_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/5.0/SRPMS/telnet-0.17-1U50_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/5.0/i386/telnet-0.17-1U50_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/5.0/i386/telnet-server-0.17-1U50_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/5.1/SRPMS/telnet-0.17-1U51_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/5.1/i386/telnet-server-0.17-1U51_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/5.1/i386/telnet-0.17-1U51_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/6.0/SRPMS/telnet-0.17-2U60_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/6.0/RPMS/telnet-server-0.17-2U60_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/6.0/RPMS/telnet-0.17-2U60_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/7.0/SRPMS/telnet-0.17-2U70_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/7.0/RPMS/telnet-0.17-2U70_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/7.0/RPMS/telnet-server-0.17-2U70_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/SRPMS/telnet-0.17-1U50_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/telnet-0.17-1U50_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/telnet-server-0.17-1U50_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/SRPMS/telnet-0.17-1U50_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/telnet-0.17-1U50_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/telnet-server-0.17-1U50_1cl.i386.rpm

Conectiva Linux version 6.0及以上版本的用户可以使用apt进行RPM包的更新:

– 把以下的文本行加入到/etc/apt/sources.list文件中:

rpm [cncbr] ftp://atualizacoes.conectiva.com.br 6.0/conectiva updates

(如果你不是使用6.0版本,用合适的版本号代替上面的6.0)

– 执行: apt-get update

– 更新以后,再执行: apt-get upgrade
FreeBSD
——-
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-01:54)以及相应补丁:

FreeBSD-SA-01:54:telnetd contains remote buffer overflow

链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:54.ports-telnetd.asc

补丁下载:

ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/devel/portcheckout-2.0.tgz

ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/devel/portcheckout-2.0.tgz
HP

HP已经为此发布了一个安全公告(HPSBUX0110-172)以及相应补丁:

HPSBUX0110-172:Sec. Vulnerability in telnetd

链接:

补丁下载:

ftp://us-ffs.external.hp.com/hp-ux_patches

系统版本和补丁号对应关系:

10.01 PHNE_24820,

10.10 PHNE_24820,

10.20 PHNE_24821,

SIS 10.20 PHNE_24822 (Telnet kerberos Patch),

10.24 PHNE_25217.

补丁安装方法:

1. 在安装补丁之前备份系统。

2. 以root身份登录。

3. 把patch复制到/tmp目录。

4. 转到/tmp目录unshar补丁程序:

cd /tmp

sh PHCO_xxxxxx

5a. 对一个单独的系统,运行swinstall来安装补丁:

swinstall -x autoreboot=true -x match_target=true \

参考网址

来源:CERT/CC Advisory: CA-2001-21
名称: CA-2001-21
链接:http://www.cert.org/advisories/CA-2001-21.html

来源: BID
名称: 3064
链接:http://www.securityfocus.com/bid/3064

来源: FREEBSD
名称: FreeBSD-SA-01:49
链接:ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.asc

来源: XF
名称: telnetd-option-telrcv-bo(6875)
链接:http://xforce.iss.net/static/6875.php

来源: BUGTRAQ
名称: 20010718 multiple vendor telnet daemon vulnerability
链接:http://www.securityfocus.com/archive/1/197804

来源: REDHAT
名称: RHSA-2001:100
链接:http://www.redhat.com/support/errata/RHSA-2001-100.html

来源: REDHAT
名称: RHSA-2001:099
链接:http://www.redhat.com/support/errata/RHSA-2001-099.html

来源: OSVDB
名称: 809
链接:http://www.osvdb.org/809

来源: SUSE
名称: SuSE-SA:2001:029
链接:http://www.novell.com/linux/security/advisories/2001_029_nkitb_txt.html

来源: MANDRAKE
名称: MDKSA-2001:068
链接:http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-068.php3

来源: DEBIAN
名称: DSA-075
链接:http://www.debian.org/security/2001/dsa-075

来源: DEBIAN
名称: DSA-070
链接:http://www.debian.org/security/2001/dsa-070

来源: CISCO
名称: 20020129 Cisco CatOS Telnet Buffer Vulnerability
链接:http://www.cisco.com/warp/public/707/catos-telrcv-vuln-pub.shtml

来源: CIAC
名称: L-131
链接:http://www.ciac.org/ciac/bulletins/l-131.shtml

来源: CALDERA
名称: CSSA-2001-030.0
链接:http://www.calderasystems.com/support/security/advisories/CSSA-2001-030.0.txt

来源: BUGTRAQ
名称: 20010810 ADV/EXP: netkit <=0.17 in.telnetd remote buffer overflow
链接:http://online.securityfocus.com/archive/1/203000

来源: BUGTRAQ
名称: 20010725 SCO – Telnetd AYT overflow ?
链接:http://online.securityfocus.com/archive/1/199541

来源: BUGTRAQ
名称: 20010725 Telnetd AYT overflow scanner
链接:http://online.securityfocus.com/archive/1/199496

来源: IBM
名称: MSS-OAR-E01-2001:298
链接:http://online.securityfocus.com/advisories/3476

来源: COMPAQ
名称: SSRT0745U
链接:http://ftp.support.compaq.com/patches/.new/html/SSRT0745U.shtml

来源: CONECTIVA
名称: CLA-2001:413
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000413

来源: HP
名称: HPSBUX0110-172
链接:http://archives.neohapsis.com/archives/hp/2001-q4/0014.html

来源: CALDERA
名称: CSSA-2001-SCO.10
链接:ftp://stage.caldera.com/pub/security/openserver/CSSA-2001-SCO.10/CSSA-2001-SCO.10.txt

来源: SGI
名称: 20010801-01-P
链接:ftp://patches.sgi.com/support/free/security/advisories/20010801-01-P

来源: NETBSD
名称: NetBSD-SA2001-012
链接:ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-012.txt.asc

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享