FreeBSD/Dragonfly BSD telnetd "root" exploit cirkulál szabadon

Címkék

Colin Percival, a FreeBSD biztonsági tisztviselője tegnap egy figyelmeztetőt küldött a freebsd-security@ listára, amelyben arról számolt be, hogy egy "fél távoli" root exploitot mutatott be valaki a full-disclosure levistán a FreeBSD telnetd-jéhez. Mivel a FreeBSD projektet nem értesítették a problémáról, a biztonsági csapat egyelőre vizsgálja a problémát. Amit lehet tudni, az a következő:

  • a FreeBSD 7.0-RELEASE, a 7.1-RELEASE, 7-STABLE és 8-CURRENT telnetd-jét érinti a probléma
  • a telnetd alapértelmezetten tiltva van, ha engedélyezik, azt általában az inetd-n keresztül teszik
  • a DragonFly BSD is érintett az exploit által, de teljesen más okból - a DragonFly BSD-s patch nem működik FreeBSD alatt
  • A sikeres támadáshoz a támadónak el kell helyeznie egy file-t az áldozat rendszerén. Ha a támadónak van !root account-ja, akkor ez triviális. Ha nincs, akkor a file-t fel kell juttatnia a rendszerre (mail, anonymous FTP, CGI script, stb.)

A Colin Percival erősen ajánlja, hogy az érintett rendszereken (az összes FreeBSD 7.x és 8.x rendszer) mindenki tiltsa le a telnetd-t. A problémát leíró hivatalos biztonsági bejelentés hamarosan várható.

Az exploit készítője a NetBSD-t és az OpenBSD-t nem tesztelte, de nem zárta ki, hogy azok is sérülékenyek lehetnek, mert akár tartalmazhatnak hasonló bugokat történelmi okokból.

Referenciák:
FreeBSD zeroday
HEADS UP: telnetd exploit in the wild, advisory coming soon

Hozzászólások

huh ez uj. OpenBSD -ben mar eleg regota nincs telnetd. Ez olyan 80-as evek. Ez is csak azt mutatja hogy senkinek sincs goze ilyesmirol.

megfeleloen valasztott algoritmusokkal nem tul nagy az overhead ellenben megneheziti a vpnbe esetleg bejutott illetektelen szemelyek szamra a tovabblepest

ha jol tudom a te vpn halozatod kulcsai is kompromitalodtak egy nem megfeleloen chrootolt gallery miatt, de lehet h csak urban legend :)

--
_

"Tehát szerinted egy egyszerű unencrypted loginhoz sokkal egyszerűbb ssh.com-ot installálni (adott esetben félszáz vegyes OS-ű gépre) majd a 70%-át nem használni, értem"

Nem egyszerubb, csak jobb. Igy meg mindig van rendes authentikacio, integritas-ellenorzes, compression, etc.

"Minek írsz egyáltalán? (ne válaszolj)"

Csak ingerel a hulyeseg, sajnalom, nem tehetek rola.

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

Ha ingerel, akkor most görcsökben fetrenghetsz, elvégre X.509 VPN fölött marha sok értelme van plusz egy integritás ellenőrzésnek, plusz egy tömörítésnek, és egy telnet-nél "jobb" (?) és "rendesebb" (?) autentikációnak, ráadásul ezekhez a fantasztikus "előnyökhöz" még az SSH.com licenszét is át kell hágni...

pls just.. don't...

"X.509 VPN fölött marha sok értelme van plusz egy integritás ellenőrzésnek, plusz egy tömörítésnek, és egy telnet-nél "jobb" (?) és "rendesebb" (?) autentikációnak"

Ugy bizony, ugyanis a VPN altalaban nem end-to-end.

"áadásul ezekhez a fantasztikus "előnyökhöz" még az SSH.com licenszét is át kell hágni"

Mondtam en, hogy ssh.com? :)

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

Nem figyelsz mar megint wazze.

A Linux egy kernel. A telnetd egy program amit egyes disztrok szallitanak.
Nos melyik distronak nincs Security Advisories oldala ? Na nekik mondjad.

Meg sugom, hogy egyes Linux distrok registracio utan minden securty update -rol spamet is kuldenek.

Amit nem lehet megirni assemblyben, azt nem lehet megirni.

Feb 18 17:19:28 grimnismal telnetd[1328]: Rejected the attempt to modify the environment variable "LD_PRELOAD"

nekem ugy tunik netbsd nem erintett

--
When in doubt, use brute force.