漏洞信息详情
多家厂商基于BSD系统Telnetd远程堆溢出漏洞
- CNNVD编号:CNNVD-200108-082
- 危害等级: 超危
- CVE编号:
CVE-2001-0554
- 漏洞类型:
未知
- 发布时间:
2001-07-18
- 威胁类型:
远程
- 更新时间:
2007-05-11
- 厂 商:
sun - 漏洞来源:
TESO Security Advi… -
漏洞简介
Telnet是一个广泛使用的明文的远程连接虚拟终端协议,可以用来对远程计算机进行操作。目前使用最多的telnetd版本都是源于BSD telnetd的某个派生。
来源于BSD telnet守护程序的telnetd存在一个堆溢出漏洞,远程攻击者可能通过溢出攻击在主机上以telnetd守护进程的权限(通常是root)执行任意指令。
在处理telnet协议选项的函数中没有进行有效的边界检查,当使用某些选项(\’\’AYT\’\’)时,可能发生缓冲区溢出。由于攻击者可以控制的字符是有限的而且溢出发生在BSS区,因此,攻击受到一定限制。但是发现者报告说至少在某些系统(FreeBSD/BSDI/NetBSD)下攻击是切实可行的,一个可用的攻击程序已经广泛流传。
在Linux系统下,如果用户可以获取对系统的本地访问权限,它可以通过telnetd的漏洞为
/bin/login设置环境变量,例如LD_PRELOAD=/tmp/make-rootshell.so 。
如果用户没有本地访问权限,他可以覆盖一些块(chunk)结果,setenv(3)会使用这些结构,并在用户可以控制的内存取中一个新的chunk,因此当环境变量重新分配内存时会改变任意内存地址的值。
最新的报告显示Linux netkit-telnetd <= 0.17版本都是受影响的,攻击者可能远程获取root权限。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 建议您关闭telnet,换用ssh或openssh
由于telnet使用明文传输信息,从协议本身上存在先天的安全脆弱性,很容易受到各种窃听、回放、劫持攻击,因此我们建议使用相对安全得多的基于SSH加密协议的远程连接工具代替telnet进行远程管理。
厂商补丁:
BSDI
—-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
BSDi BSD/OS 4.2:
http://www.bsdi.com/services/support/patches/patches-4.2/i386/M420-014” target=”_blank”>
http://www.bsdi.com/services/support/patches/patches-4.2/i386/M420-014
BSDi BSD/OS 4.1:
http://www.bsdi.com/services/support/patches/patches-4.1/M410-043” target=”_blank”>
http://www.bsdi.com/services/support/patches/patches-4.1/M410-043
Conectiva
———
Conectiva已经为此发布了一个安全公告(CLA-2001:413)以及相应补丁:
CLA-2001:413:telnet
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000413” target=”_blank”>
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000413
补丁下载:
ftp://atualizacoes.conectiva.com.br/4.0/SRPMS/telnet-0.17-1U40_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/4.0/i386/telnet-0.17-1U40_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/4.0es/SRPMS/telnet-0.17-1U40_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/4.0es/i386/telnet-0.17-1U40_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/4.1/SRPMS/telnet-0.17-1U41_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/4.1/i386/telnet-0.17-1U41_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/4.2/SRPMS/telnet-0.17-1U42_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/4.2/i386/telnet-0.17-1U42_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/SRPMS/telnet-0.17-1U50_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/telnet-0.17-1U50_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/telnet-server-0.17-1U50_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/SRPMS/telnet-0.17-1U51_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/telnet-server-0.17-1U51_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/telnet-0.17-1U51_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/SRPMS/telnet-0.17-2U60_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/telnet-server-0.17-2U60_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/telnet-0.17-2U60_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/SRPMS/telnet-0.17-2U70_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/telnet-0.17-2U70_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/telnet-server-0.17-2U70_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/SRPMS/telnet-0.17-1U50_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/telnet-0.17-1U50_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/telnet-server-0.17-1U50_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/SRPMS/telnet-0.17-1U50_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/telnet-0.17-1U50_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/telnet-server-0.17-1U50_1cl.i386.rpm
Conectiva Linux version 6.0及以上版本的用户可以使用apt进行RPM包的更新:
– 把以下的文本行加入到/etc/apt/sources.list文件中:
rpm [cncbr] ftp://atualizacoes.conectiva.com.br 6.0/conectiva updates
(如果你不是使用6.0版本,用合适的版本号代替上面的6.0)
– 执行: apt-get update
– 更新以后,再执行: apt-get upgrade
FreeBSD
——-
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-01:54)以及相应补丁:
FreeBSD-SA-01:54:telnetd contains remote buffer overflow
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:54.ports-telnetd.asc
补丁下载:
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/devel/portcheckout-2.0.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/devel/portcheckout-2.0.tgz
HP
—
HP已经为此发布了一个安全公告(HPSBUX0110-172)以及相应补丁:
HPSBUX0110-172:Sec. Vulnerability in telnetd
链接:
补丁下载:
ftp://us-ffs.external.hp.com/hp-ux_patches
系统版本和补丁号对应关系:
10.01 PHNE_24820,
10.10 PHNE_24820,
10.20 PHNE_24821,
SIS 10.20 PHNE_24822 (Telnet kerberos Patch),
10.24 PHNE_25217.
补丁安装方法:
1. 在安装补丁之前备份系统。
2. 以root身份登录。
3. 把patch复制到/tmp目录。
4. 转到/tmp目录unshar补丁程序:
cd /tmp
sh PHCO_xxxxxx
5a. 对一个单独的系统,运行swinstall来安装补丁:
swinstall -x autoreboot=true -x match_target=true \
参考网址
来源:CERT/CC Advisory: CA-2001-21
名称: CA-2001-21
链接:http://www.cert.org/advisories/CA-2001-21.html
来源: BID
名称: 3064
链接:http://www.securityfocus.com/bid/3064
来源: FREEBSD
名称: FreeBSD-SA-01:49
链接:ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.asc
来源: XF
名称: telnetd-option-telrcv-bo(6875)
链接:http://xforce.iss.net/static/6875.php
来源: BUGTRAQ
名称: 20010718 multiple vendor telnet daemon vulnerability
链接:http://www.securityfocus.com/archive/1/197804
来源: REDHAT
名称: RHSA-2001:100
链接:http://www.redhat.com/support/errata/RHSA-2001-100.html
来源: REDHAT
名称: RHSA-2001:099
链接:http://www.redhat.com/support/errata/RHSA-2001-099.html
来源: OSVDB
名称: 809
链接:http://www.osvdb.org/809
来源: SUSE
名称: SuSE-SA:2001:029
链接:http://www.novell.com/linux/security/advisories/2001_029_nkitb_txt.html
来源: MANDRAKE
名称: MDKSA-2001:068
链接:http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-068.php3
来源: DEBIAN
名称: DSA-075
链接:http://www.debian.org/security/2001/dsa-075
来源: DEBIAN
名称: DSA-070
链接:http://www.debian.org/security/2001/dsa-070
来源: CISCO
名称: 20020129 Cisco CatOS Telnet Buffer Vulnerability
链接:http://www.cisco.com/warp/public/707/catos-telrcv-vuln-pub.shtml
来源: CIAC
名称: L-131
链接:http://www.ciac.org/ciac/bulletins/l-131.shtml
来源: CALDERA
名称: CSSA-2001-030.0
链接:http://www.calderasystems.com/support/security/advisories/CSSA-2001-030.0.txt
来源: BUGTRAQ
名称: 20010810 ADV/EXP: netkit <=0.17 in.telnetd remote buffer overflow
链接:http://online.securityfocus.com/archive/1/203000
来源: BUGTRAQ
名称: 20010725 SCO – Telnetd AYT overflow ?
链接:http://online.securityfocus.com/archive/1/199541
来源: BUGTRAQ
名称: 20010725 Telnetd AYT overflow scanner
链接:http://online.securityfocus.com/archive/1/199496
来源: IBM
名称: MSS-OAR-E01-2001:298
链接:http://online.securityfocus.com/advisories/3476
来源: COMPAQ
名称: SSRT0745U
链接:http://ftp.support.compaq.com/patches/.new/html/SSRT0745U.shtml
来源: CONECTIVA
名称: CLA-2001:413
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000413
来源: HP
名称: HPSBUX0110-172
链接:http://archives.neohapsis.com/archives/hp/2001-q4/0014.html
来源: CALDERA
名称: CSSA-2001-SCO.10
链接:ftp://stage.caldera.com/pub/security/openserver/CSSA-2001-SCO.10/CSSA-2001-SCO.10.txt
来源: SGI
名称: 20010801-01-P
链接:ftp://patches.sgi.com/support/free/security/advisories/20010801-01-P
来源: NETBSD
名称: NetBSD-SA2001-012
链接:ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-012.txt.asc