CERTA-2001-AVI-081

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut exécuter à distance, et sans authentification préalable, du code arbitraire avec les privilèges de l'utilisateur propriétaire du daemon telnetd.

Description

Une vulnérabilité dans le traitement des options du protocole telnet (fonction telrcv) permet à un utilisateur mal intentionné d'exécuter à distance, et sans authentification préalable, du code arbitraire sur le serveur telnet au moyen d'un débordement de mémoire dans cette fonction.

Nota : Le daemon telnetd est installé et lancé par défaut sur les systèmes FreeBSD entre autres.

Nota : Sur certaines distributions de Linux (Mandrake, RedHat, Debian ...), le service telnet est installé avec le paquetage netkit.

Contournement provisoire

  • Si le service telnet n'est pas utilisé sur une machine, ou s'il est temporairement impossible d'installer le correctif il faut arrêter telnetd et l'empêcher de redémarrer.

    Il est généralement lancé par le biais d'inetd ou xinetd.

  • Dans la mesure du possible, le propriétaire d'un service tel que telnet ne doit pas être root.

  • Restreindre l'accès au service telnet au niveau des gardes-barrières (le port standard pour le service telnet est 23/TCP).

Solution

Se référer aux bulletins de sécurité des différents distributeurs pour appliquer les correctifs (Cf. paragraphe Documentation).

Tous les serveurs de connexion telnet, dont les sources sont issues de la version BSD (FreeBSD, OpenBSD, Windows NT, SGI Irix, IBM Aix, Linux Debian, Mandrake, RedHat, HP-UX...).

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTous les serveurs de connexion \u003cTT\u003etelnet\u003c/TT\u003e, dont les  sources sont issues de la version BSD (FreeBSD, OpenBSD, Windows  NT, SGI Irix, IBM Aix, Linux Debian, Mandrake, RedHat,  HP-UX...).\u003c/P\u003e",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans le traitement des options du protocole telnet\n(fonction telrcv) permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter \u00e0\ndistance, et sans authentification pr\u00e9alable, du code arbitraire sur le\nserveur telnet au moyen d\u0027un d\u00e9bordement de m\u00e9moire dans cette fonction.\n\nNota : Le daemon telnetd est install\u00e9 et lanc\u00e9 par d\u00e9faut sur les\nsyst\u00e8mes FreeBSD entre autres.\n\nNota : Sur certaines distributions de Linux (Mandrake, RedHat, Debian\n...), le service telnet est install\u00e9 avec le paquetage netkit.\n\n## Contournement provisoire\n\n-   Si le service telnet n\u0027est pas utilis\u00e9 sur une machine, ou s\u0027il est\n    temporairement impossible d\u0027installer le correctif il faut arr\u00eater\n    telnetd et l\u0027emp\u00eacher de red\u00e9marrer.\n\n    Il est g\u00e9n\u00e9ralement lanc\u00e9 par le biais d\u0027inetd ou xinetd.\n\n-   Dans la mesure du possible, le propri\u00e9taire d\u0027un service tel que\n    telnet ne doit pas \u00eatre root.\n\n-   Restreindre l\u0027acc\u00e8s au service telnet au niveau des gardes-barri\u00e8res\n    (le port standard pour le service telnet est 23/TCP).\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des diff\u00e9rents distributeurs pour\nappliquer les correctifs (Cf. paragraphe Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian concernant netkit-telnet :",
      "url": "http://www.debian.org/security/2001/dsa-070"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SGI :",
      "url": "http://patches.sgi.com/support/free/security/advisories/20010801-01-P"
    },
    {
      "title": "Bulletin d\u0027alerte #28063 de Sun :",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F28063"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 du CIAC :",
      "url": "http://www.ciac.org/ciac/bulletins/m-006.shtml"
    }
  ],
  "reference": "CERTA-2001-AVI-081",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-07-25T00:00:00.000000"
    },
    {
      "description": "seconde version : ajout des correctifs concernant les principales distributions Unix dans la rubrique Solution et modification du titre de l\u0027avis.",
      "revision_date": "2001-08-24T00:00:00.000000"
    },
    {
      "description": "troisi\u00e8me version : Ajout d\u0027informations concernant HP-UX.",
      "revision_date": "2001-10-19T00:00:00.000000"
    },
    {
      "description": "quatri\u00e8me version : Ajout du bulletin d\u0027alerte de Sun dans le paragraphe Documentation, reformulation du paragraphe Solution.",
      "revision_date": "2002-06-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire avec les privil\u00e8ges du daemon telnetd (le plus souvent root) \u00e0 distance. des programmes exploitant cette vuln\u00e9rabilit\u00e9 ont \u00e9t\u00e9 diffus\u00e9s sur l\u0027internet"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter \u00e0 distance, et sans\nauthentification pr\u00e9alable, du code arbitraire avec les privil\u00e8ges de\nl\u0027utilisateur propri\u00e9taire du \u003cspan class=\"textit\"\u003edaemon\u003c/span\u003e\ntelnetd.\n",
  "title": "D\u00e9bordement de m\u00e9moire dans telnetd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de diff\u00e9rentes distributions Linux",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD-SA-01:49",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.asc"
    },
    {
      "published_at": null,
      "title": "Avis CA-2001-21 du CERT/CC",
      "url": "http://www.cert.org/advisories/CA-2001-21.html"
    },
    {
      "published_at": null,
      "title": "Bulletin d\u0027alerte Sun #28063",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 SGI 20010801-01-P",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 M-006 du CIAC",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…