Telnet update verhelpt authentication-bypass kwetsbaarheid
(NCSC-2012-0003)

medium Kans high Schade
Publicatiedatum: 11 januari 2012
Gerelateerde CVE's
De FreeBSD telnet daemon bevat een kwetsbaarheid die actief wordt misbruikt op internet. FreeBSD heeft patches beachikbaar gesteld om de kwetsbaarheid te verhelpen. MIT Kerberos, CentOS, Debian en Red Hat hebben updates uitgebracht om de kwetsbaarheid te verhelpen. Zie "Mogelijke oplossingen" voor meer informatie.

Gevolgen

Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren onder root rechten.

Beschrijving

Wanneer een encryptie sleutel via het telnet protocol wordt verstuurd wordt de lengte niet gecontroleerd, wat een buffer overflow kwetsbaarheid veroorzaakt. Een aanvaller kan hierdoor code uitvoeren onder de rechten van de telnetd daemon, welke normaal gesproken onder root rechten draait. De kwetsbaarheid wordt actief op het internet uitgebuit. Het is best practice om telnet niet naar de buitenwereld aan te bieden.

Mogelijke oplossingen

FreeBSD heeft patches beschikbaar gesteld om de kwetsbaarheid te verhelpen. Zie voor meer informatie:
http://security.freebsd.org/advisories/FreeBSD-SA-11:08.telnetd.asc

MIT Kerberos

MIT Kerberos heeft source code patches uitgebracht. Voor meer informatie en handmatige installatie, zie:
http://web.mit.edu/kerberos/advisories/2011-008-patch.txt

http://web.mit.edu/kerberos/advisories/2011-008-patch.txt.asc

CentOS

CentOS heeft updates uitgebracht voor CentOS 4, 5 en 6 om de kwetsbaarheden te verhelpen. U kunt de updates installeren door gebruik te maken van up2date of yum. Voor meer informatie en een eventueel handmatige installatie, zie:
http://permalink.gmane.org/gmane.linux.centos.announce/6357

http://permalink.gmane.org/gmane.linux.centos.announce/6358

http://permalink.gmane.org/gmane.linux.centos.announce/6359

Debian

Debian heeft updates van inetutils, krb5 en krb5-appl beschikbaar gesteld voor Debian 5.0 (lenny), Debian 6.0 (squeeze) om de kwetsbaarheden te verhelpen. U kunt de aangepaste packages installeren door gebruik te maken van 'apt-get update' en 'apt-get upgrade'. Meer informatie kunt u vinden op onderstaande pagina:
http://www.debian.org/security/2011/dsa-2373

http://www.debian.org/security/2011/dsa-2375

Red Hat

Red Hat heeft updates van krb5 en krb5-appl beschikbaar gemaakt voor Red Hat 4, 5 en 6. U kunt deze updates installeren met behulp van het commando 'up2date' of 'yum'. Meer informatie over deze updates en over een eventueel handmatige installatie vindt u op:
https://rhn.redhat.com/errata/RHSA-2011-1851.html

https://rhn.redhat.com/errata/RHSA-2011-1852.html
Hyperlinks
http://security.FreeBSD.org/advisories/FreeBSD-SA-11:08.telnetd.asc

http://tweakers.net/nieuws/79006/telnet-daemon-freebsd-bevat-al-twintig-jaar-groot-beveiligingsprobleem.html

Vrijwaringsverklaring

Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.

Trackback link

Nog geen reacties

Wees de eerste die reageert!

Laat een reactie achter

Je moet ingelogd zijn om te kunnen reageren.