Op de Full-Disclosure mailinglist is een "semi-remote root exploit" voor het FreeBSD besturingssysteem verschenen waardoor een aanvaller het systeem kan overnemen. Om de kwetsbaarheid in Telnetd te misbruiken moet een aanvaller ergens op het systeem een bestand plaatsen. Voor een aanvaller die al non-root rechten heeft is dit eenvoudig, maar ook zonder toegang is het mogelijk. Denk aan het sturen van een e-mail, het misbruiken van een CGI script of het uploaden van een bestand via anonymous FTP.
Standaard staat Telnet uitgeschakeld, wat niet geheel onverstandig is, zoals Solaris-beheerders nog zullen herinneren. De kwetsbaarheid is aanwezig in FreeBSD 7 en 8. Aangezien het ontwikkelteam niet van tevoren is gewaarschuwd, heeft men het lek nog in onderzoek. Ook gebruikers van Dragonflybsd lopen risico, maar voor een geheel andere reden. FreeBSD gebruikers krijgen dan ook het advies om niet de Dragonflybsd patch te installeren, aangezien die niet werkt. Beheerders die Telnet nog niet hebben uitgeschakeld, worden alsnog dringend geadviseerd dit te doen.
Twee jaar geleden zorgde een zero-day lek in Solaris ervoor dat aanvallers zonder geldige login toch via Telnet konden inloggen. Uiteindelijk verscheen er zelfs een Telnet-worm die ongepatchte machines kaapte.
Deze posting is gelocked. Reageren is niet meer mogelijk.