The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Переполнение буфера в клиенте telnet. Подвержены все релизы FreeBSD.

29.03.2005 01:55

Проблема была обнаружена в env_opt_add() и slc_add_reply() функциях telnet клиента.

Переполнение буфера может быть задействовано при соединении с сервером злоумышленника, таким образом, что в результате этого произвольный код может быть запущен на машине клиента с правами пользователя, вызывающего telnet.

Обходной путь: Не использовать telnet или не использовать telnet при соединении с подозрительными серверами.

Решение:

  1. Обновить систему до 4-STABLE, 5-STABLE или до RELENG_5_3, RELENG_4_11, RELENG_4_10, или RELENG_4_8 датированную позже даты исправления ошибки.
  2. Использовать один из следующих патчей на текущей системе:
    • Скачать патч и проверить PGP-подпись:
      
              [для FreeBSD 4.x]
              # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:01/telnet4.patch
              # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:01/telnet4.patch.asc
      
              [для FreeBSD 5.x]
              # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:01/telnet5.patch
              # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:01/telnet5.patch.asc
      
    • Использовать следующие команды используя привелегии root'а:
      
              # cd /usr/src
              # patch < /path/to/patch
      
    • Пересобрать world, как описано на следующей странице.


  1. Главная ссылка к новости (http://www.bsdportal.ru/portal...)
  2. FreeBSD-SA-05:01.telnet
Лицензия: CC-BY
Источник: bsdportal.ru
Тип: К сведению
Короткая ссылка: https://opennet.ru/5235-telnet
Ключевые слова: telnet, security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (12) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Nikola (??), 09:50, 29/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А что, есть ещё кто пользуется telnet-ом?
     
  • 1.2, Аноним (2), 09:58, 29/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    telnet-ом часто пользуются для проверки отклика с произвольного порта.
     
     
  • 2.6, Nikola (??), 12:41, 29/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Но в основном локально или через ssh, а там telnet-ом хоть запроверяйся.
     

  • 1.3, butcher (ok), 10:53, 29/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Справедливости ради нужно заметить, что не только FreeBSD подвержена этой уязвимости ;)
    http://www.idefense.com/application/poi/display?id=221&type=vulnerabilities&f
     
  • 1.4, Dmitry U. Karpov (?), 12:21, 29/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А почему бы не выложить бинарники для последних Telnet-клиентов? Не у всех есть возможность пересобрать world!
     
     
  • 2.5, dawnshade (?), 12:25, 29/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    > > Due to multiple telnet versions (especially in FreeBSD 4) it was
    > > judged that including more specific build instructions for all the
    > > possible combinations of telnet and build options gave to high a risk
    > > for errors possibly resulting in users not actually getting telnet
    > > rebuild correctly.
    >
    > That's right.  For 5.x, it is fairly straightforward:
    >
    >     # cd /usr/src
    >     # patch < /path/to/patch
    >     # cd /usr/src/lib/libtelnet
    >     # make obj && make depend && make
    >     # cd /usr/src/usr.bin/telnet
    >     # make obj && make depend && make && make install
    >
    > But 4.x has no less than four possible telnet clients that might be
    > installed depending upon local settings of NOCRYPT, MAKE_KERBEROS4,
    > MAKE_KERBEROS5, and probably others :-/
     
  • 2.8, Anton (??), 13:11, 29/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >А почему бы не выложить бинарники для последних Telnet-клиентов? Не у всех
    >есть возможность пересобрать world!


    читайте доки, они рулез %-)
    http://www.daemonology.net/freebsd-update/
    Если доверяешь товарисчу 8-)


     
     
  • 3.9, dvg_lab (??), 16:42, 29/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    А чет я у него заметил этого фикса...
     
  • 2.10, AMDmi3 (?), 00:30, 30/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем пересобирать мир ради какого-то telnet'а?

    cd /usr/src/usr.bin/telnet && make obj && make depend && make all && make install

    А то, что uname не будет показывать -p6 - так и пошел бы он нахрен...

     

  • 1.7, Аноним (7), 12:46, 29/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    потому что это не debian а фряха, с ее портами и базовой системой
     
  • 1.11, Аноним (7), 06:31, 30/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А с каких пор собственно в новостях стали публиковать SA да еще и с таким заголовком? Помне так или все или уж извините, но оставьте FReeBSD в покое...
     
  • 1.12, kopic (??), 16:54, 31/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А вот в 5.2.1 нету такой уязвимости почему то %((
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру