Root-Zugang durch Fehler in Solaris-Telnet

Durch einen Programmierfehler im telnetd von Solaris 5.10 und 5.11 können Angreifer ohne die Angabe eines Passwortes Zugang mit root-Rechten erhalten.

In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen
Lesezeit: 1 Min.
Von

Durch einen Programmierfehler in Solaris' telnetd können Angreifer Zugang mit root-Rechten erhalten. Mit einem Skript demonstriert kcope, wie einfach ein Angreifer die Lücke ausnutzen kann. Betroffen sind Solaris 5.10 und 5.11.

Wenn der Benutzer einen Kontonamen als USER-Umgebungsvariable (Schalter -f beim Telnet-Befehl) angibt, übergibt telnetd der Routine login die Daten und verlässt sich darauf, dass login die Zugangsdaten prüft. Übergibt der Angreifer aber einen Kontonamen mit root-Rechten, findet keine weitere Prüfung statt und der Benutzer erhält Zugang zu dem Rechner.

Solaris-Administratoren sollten den Zugang via Telnet komplett sperren oder auf vertrauenswürdige Rechner beschränken. Telnet gilt ohnehin schon seit mehr als einem Jahrzehnt als unsicher, können Angreifer doch die Klartextkommunikation zwischen Client und Server mit einfachsten Mitteln mitlesen und so an vertrauliche Zugangsdaten gelangen oder gleich ganze Telnet-Sitzungen übernehmen.

Siehe dazu auch:

(dmk)