zurück zum Artikel

Root-Zugang durch Fehler in Solaris-Telnet

Dirk Knop

Durch einen Programmierfehler im telnetd von Solaris 5.10 und 5.11 können Angreifer ohne die Angabe eines Passwortes Zugang mit root-Rechten erhalten.

Durch einen Programmierfehler in Solaris' telnetd können Angreifer Zugang mit root-Rechten erhalten. Mit einem Skript demonstriert kcope, wie einfach ein Angreifer die Lücke ausnutzen kann. Betroffen sind Solaris 5.10 und 5.11.

Wenn der Benutzer einen Kontonamen als USER-Umgebungsvariable (Schalter -f beim Telnet-Befehl) angibt, übergibt telnetd der Routine login die Daten und verlässt sich darauf, dass login die Zugangsdaten prüft. Übergibt der Angreifer aber einen Kontonamen mit root-Rechten, findet keine weitere Prüfung statt und der Benutzer erhält Zugang zu dem Rechner.

Solaris-Administratoren sollten den Zugang via Telnet komplett sperren oder auf vertrauenswürdige Rechner beschränken. Telnet gilt ohnehin schon seit mehr als einem Jahrzehnt als unsicher, können Angreifer doch die Klartextkommunikation zwischen Client und Server mit einfachsten Mitteln mitlesen und so an vertrauliche Zugangsdaten gelangen oder gleich ganze Telnet-Sitzungen übernehmen.

Siehe dazu auch:

(dmk [2])


URL dieses Artikels:
https://www.heise.de/-144939

Links in diesem Artikel:
[1] http://www.com-winner.com/0day_was_the_case_that_they_gave_me.pdf
[2] mailto:dmk@heise.de