Przepełnienia bufora w klientach telnet
Opublikowano dwie luki przepełnienia bufora w wielu klientach telnet. Umożliwiają zdalne wykonanie kodu w sytuacji, w której użytkownik łączy się ze zdalnym komputerem, na którym uruchomiony jest zmodyfikowany serwer telnet.
Luki znajdują się w funkcjach env_opt_add() oraz slc_add_reply() klienta. Wykonanie kodu następuje z przywilejami użytkownika uruchamiającego klienta. Aby wykorzystać lukę, konieczne jest nakłonienie użytkownika do zainicjowania połączenia telnet, co można osiągnąć automatycznie gdy użytkownik odwiedzi odpowiednio spreparowaną strone WWW.
Podatne na atak jest oprogramowanie telnet takich systemów operacyjnych jak FreeBSD, Red Hat Linux, Solaris oraz klient telnet dostarczany z MIT Kerberos 5. Według firmy iDEFENSE podatnych może być znacznie więcej klientów, które bazują na kodzie BSD.
Zalecane jest uaktualnienie klienta telnet na podatnych platformach. Jeżeli klient nie jest wykorzystywany (zazwyczaj może być zastąpiony ssh), zaleca się zablokowanie możliwości jego uruchamiania.
Pierwsze zalecenie iDEFENSE dotyczy błędu w funkcji slc_add_reply(), zaś drugie w funkcji env_opt_add().
Źródło informacji: CERT Polska