多家厂商基于BSD系统Telnetd远程堆溢出漏洞

2008-04-10 03:04:29来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

多家厂商基于BSD系统Telnetd远程堆溢出漏洞

发布日期:2001-07-18
更新日期:2001-10-19

受影响系统:
Multiple Vendor Telnetd
- Apple MacOS 10.0
- BSDI BSD/OS 4.2
- BSDI BSD/OS 4.1
- BSDI BSD/OS 4.0.1
- BSDI BSD/OS 4.0
- Caldera eDesktop 2.4
- Caldera eServer 2.3.1
- Caldera OpenLinux 2.3
- Debian Linux 2.2 powerpc
- Debian Linux 2.2 68k
- Debian Linux 2.2 arm
- Debian Linux 2.2 sparc
- Debian Linux 2.2 alpha
- FreeBSD 4.3-STABLE
- FreeBSD 4.3-RELEASE
- FreeBSD 4.2-STABLE
- FreeBSD 4.2-RELEASE
- FreeBSD 4.1.1-STABLE
- FreeBSD 4.1.1-RELEASE
- FreeBSD 4.0.x
- FreeBSD 3.x
- FreeBSD 3.5.1-STABLE
- FreeBSD 3.5.1-RELEASE
- FreeBSD 2.x
- HP HP-UX 10.24
- HP HP-UX 10.20
- HP HP-UX 10.10
- HP HP-UX 10.01
- IBM AIX 5.1
- IBM AIX 4.3.3
- IBM AIX 4.3.2
- IBM AIX 4.3.1
- IBM AIX 4.3
- NetBSD 1.5.1
- NetBSD 1.5
- NetBSD 1.4.3
- NetBSD 1.4.2
- NetBSD 1.4.1
- NetBSD 1.4
- NetBSD 1.3.3
- NetBSD 1.3.2
- NetBSD 1.3.1
- NetBSD 1.3
- NetBSD 1.2.1
- NetBSD 1.2
- NetBSD 1.1
- NetBSD 1.0
- OpenBSD 2.8
- OpenBSD 2.7
- OpenBSD 2.6
- OpenBSD 2.5
- OpenBSD 2.4
- OpenBSD 2.3
- OpenBSD 2.2
- OpenBSD 2.1
- OpenBSD 2.0
- RedHat Linux 7.0 sparc
- RedHat Linux 7.0 x86
- RedHat Linux 7.0 alpha
- RedHat Linux 6.2
- RedHat Linux 6.2 sparc
- RedHat Linux 6.2 x86
- RedHat Linux 6.2 alpha
- RedHat Linux 5.2 alpha
- RedHat Linux 5.2 sparc
- RedHat Linux 5.2
- RedHat Linux 5.2 x86
- SGI IRIX 6.5.9
- SGI IRIX 6.5.8
- SGI IRIX 6.5.7
- SGI IRIX 6.5.6
- SGI IRIX 6.5.5
- SGI IRIX 6.5.4
- SGI IRIX 6.5.3
- SGI IRIX 6.5.2
- SGI IRIX 6.5.13
- SGI IRIX 6.5.12
- SGI IRIX 6.5.11
- SGI IRIX 6.5.10
- SGI IRIX 6.5.1
- SGI IRIX 6.5
- Sun Solaris 9.0
- Sun Solaris 8.0
- Sun Solaris 7.0
- Sun Solaris 2.6
- Sun Solaris 2.5.1
- Sun Solaris 2.5
- Sun Solaris 2.4
- Sun Solaris 2.3
- Sun Solaris 2.2
- Sun Solaris 2.1
- Sun Solaris 2.0
描述:
BUGTRAQ ID: 3064
CVE(CAN) ID: CVE-2001-0554

Telnet是一个广泛使用的明文的远程连接虚拟终端协议,可以用来对远程计算机进行操作。目前使用最多的telnetd版本都是源于BSD telnetd的某个派生。

来源于BSD telnet守护程序的telnetd存在一个堆溢出漏洞,远程攻击者可能通过溢出攻击在主机上以telnetd守护进程的权限(通常是root)执行任意指令。

在处理telnet协议选项的函数中没有进行有效的边界检查,当使用某些选项('AYT')时,可能发生缓冲区溢出。由于攻击者可以控制的字符是有限的而且溢出发生在BSS区,因此,攻击受到一定限制。但是发现者报告说至少在某些系统(FreeBSD/BSDI/NetBSD)下攻击是切实可行的,一个可用的攻击程序已经广泛流传。

在Linux系统下,如果用户可以获取对系统的本地访问权限,它可以通过telnetd的漏洞为
/bin/login设置环境变量,例如LD_PRELOAD=/tmp/make-rootshell.so 。

如果用户没有本地访问权限,他可以覆盖一些块(chunk)结果,setenv(3)会使用这些结构,并在用户可以控制的内存取中一个新的chunk,因此当环境变量重新分配内存时会改变任意内存地址的值。

最新的报告显示Linux netkit-telnetd <= 0.17版本都是受影响的,攻击者可能远程获取root权限。

<*来源:TESO Security Advisory

链接:http://www.cert.org/advisories/CA-2001-21.html
http://www.ciac.org/ciac/bulletins/l-131.shtml
ftp://stage.caldera.com/pub/security/openunix/CSSA-2001-SCO.10/
https://www.redhat.com/support/errata/RHSA-2001-099.html
http://www.caldera.com/support/security/advisories/CSSA-2001-030.0.txt
http://www.debian.org/security/2001/dsa-070
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-068.php3
http://www.debian.org/security/2001/dsa-075
http://www.debian.org/security/2001/dsa-075
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:54.ports-telnetd.asc
ftp://patches.sgi.com/support/free/security/advisories/20010801-01-P
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000413
http://www.suse.com/de/support/security/2001_029_[需要添加]_txt.txt

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:WindowsME Ssdpsrv.exe 拒绝服务漏洞

下一篇:Mountain Network Systems WebCart 远程命令执行漏洞