Een ernstig lek in de Telnet deamon van FreeBSD en Red Hat Linux wordt actief door aanvallers misbruikt, en mogelijk zijn ook andere Unix en Linux varianten kwetsbaar. Op 23 december publiceerde het FreeBSD security team een advisory dat een voordien onbekend lek in de Telnet daemon werd gebruikt om systemen over te nemen. Een aanvaller hoeft alleen maar verbinding met de telnetd daemon te maken om vervolgens willekeurige code met de rechten van de daemon uit te voeren, wat in de meeste gevallen 'root' is.
Volgens beveiligingsonderzoeker en oprichter van het Metasploit Project H.D. Moore, is het lek voor drie redenen erg interessant. De kwetsbare code is mogelijk twintig jaar oud en zou in tal van BSD-afgeleide telnetd diensten aanwezig kunnen zijn. Daarnaast valt de technische werking van de exploit op en het feit dat telnet services nog steeds zoveel gebruikt worden dat ze een aantrekkelijk doelwit voor aanvallers zijn. JunOS van Juniper, dat op switches en andere netwerkapparatuur draait, is op FreeBSD gebaseerd.
Exploit
Op 27 december publiceerde Jaime Penalba Estebanez een exploit voor FreeBSD 8.0, 8.1 en 8.2. "Deze exploit werkt uitstekend vanwege de omstandigheden wanneer het lek wordt veroorzaakt", merkt Moore op. Inmiddels is de exploit ook aan hackertool Metasploit toegevoegd en zijn er ook exploits voor Red Hat Enterprise Linux 3 (RHEL3) verschenen.
Naast FreeBSD zijn ook niet-BSD systemen kwetsbaar, waaronder oudere versies van Mac OS X, Solaris, Linux, Debian en Ubuntu, waarbij RHEL3 het vaakst van de kwetsbare telnet daemon voorzien lijkt te zijn. "Het is goed mogelijk dat hetzelfde lek ook andere commerciële Unix varianten (BSDi, SCO, AIX, HP-UX, etc) raakt." Daarnaast sluit Moore niet uit dat het lek ook in Telnet clients aanwezig is, wat een nieuwe aanvalsvector zou openen.
Deze posting is gelocked. Reageren is niet meer mogelijk.