image

Security lekken in verschillende Telnet clients ontdekt

woensdag 30 maart 2005, 09:52 door Redactie, 8 reacties

Security bedrijf iDefense heeft twee soortgelijke lekken in de telnet clients van FreeBSD, verschillende Linux varianten, Solaris en OS X ontdekt, waardoor een aanvaller een kwetsbaar systeem volledig kan overnemen. Door het sturen van een groot aantal SLC (Set Local Character) commando's kan er een buffer overflow veroorzaakt worden, waardoor de aanvaller willekeurige code op de machine kan uitvoeren. Er zijn inmiddels verschillende patches verschenen, maar het Internet Storm Center raadt aan om alle Telnet daemons op het netwerk uit te schakelen en in plaats daarvan SSH te gebruiken. Als de client helemaal niet gebruikt wordt, is het aan te raden om die te verwijderen. Meer informatie over de lekken is te vinden in deze en deze advisory.

Reacties (8)
30-03-2005, 10:13 door Anoniem
Telnet? Wie gebruikt dat nog? Beetje beheerder werkt met ssh.
30-03-2005, 10:45 door Anoniem
helemaal mee eens, secure shell ipv telnet.

alleen voor configureren van switches gebruik ik nog wel eens telnet...
30-03-2005, 11:09 door Anoniem
Schrikbarend hoeveel apparatuur alleen in te stellen is via
telnet (local console uitgesloten)
30-03-2005, 11:30 door SirDice
Ik gebruik telnet nog wel eens om een webserver te testen. Maar volgens mij zit de bug in de telnet client en niet in de daemon. Het heeft dus niet zoveel zin om die daemons te killen.
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:01.telnet.asc

cvsup stable-supfile
cd /usr/src && make buildworld && make buildkernel
less UPDATING
make installkernel && make installworld
mergemaster
reboot

klaar... :)
30-03-2005, 11:37 door Anoniem
Genoeg apparaten en exotische OSs onderseunen geen SSH maar
gebruiken gewoon telnet al dan niet over SSL verbindingen.
30-03-2005, 11:51 door raboof
Maar volgens mij zit de bug in de telnet client en
niet in de daemon. Het heeft dus niet zoveel zin om die
daemons te killen.

Inderdaad, raar advies, dat helpt niet tegen fouten in
telnet-clients. Wat wel zinvol is is op de firewall de
telnetpoort (23) voor uitgaand verkeer te blokkeren. Maar
dat was, ook voor inkomend verkeer, al langer zo :).
30-03-2005, 14:58 door Walter
Een beetje beheerder heeft inderdaad de telnet deamons al
een jaar of 4 geleden gekilled, omdat deze niet secure zijn.
maar goed, misschien dat er een paar mensen hebben liggen
slapen, die zijn bij deze wakker geschud.
30-03-2005, 17:03 door Anoniem
Door Walter
Een beetje beheerder heeft inderdaad de telnet deamons al
een jaar of 4 geleden gekilled, omdat deze niet secure zijn.
maar goed, misschien dat er een paar mensen hebben liggen
slapen, die zijn bij deze wakker geschud.
Telnet blijft veiliger dan de meeste standaard
geconfigureerde ssh clients/daemons. Een lege keyphrase is
zo makkelijk toch in het dagelijks gebruik of het tunnelen
cq forwarden van data.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.