FreeBSD ‘telnetd’守护进程远程缓冲区溢出漏洞

漏洞起因
设计错误
危险等级

影响系统
FreeBSD Freebsd 9.0-STABLE
FreeBSD Freebsd 9.0-RELEASE
FreeBSD Freebsd 9.0-RC3
FreeBSD Freebsd 9.0-RC1
FreeBSD Freebsd 8.2-STABLE
FreeBSD Freebsd 8.2-STABLE
FreeBSD Freebsd 8.2-RELEASE-p2
FreeBSD Freebsd 8.2-RELEASE-p1
FreeBSD Freebsd 8.2 – RELEASE -p3
FreeBSD Freebsd 8.2
FreeBSD Freebsd 8.1-RELEASE-p5
FreeBSD Freebsd 8.1-RELEASE-p4
FreeBSD FreeBSD 8.1-RELEASE
FreeBSD FreeBSD 8.1-PRERELEASE
FreeBSD Freebsd 8.1
FreeBSD Freebsd 7.4-STABLE
FreeBSD Freebsd 7.4-RELEASE-p2
FreeBSD Freebsd 7.4 -RELEASE-p3
FreeBSD Freebsd 7.4
FreeBSD FreeBSD 7.3-STABLE
FreeBSD Freebsd 7.3-RELEASE-p6
FreeBSD FreeBSD 7.3-RELEASE-p1
FreeBSD Freebsd 7.3 – RELEASE – p7
FreeBSD Freebsd 7.3

不受影响系统

危害
远程攻击者可以利用漏洞以root权限执行任意代码。

攻击所需条件
攻击者必须访问FreeBSD telnetd。

漏洞信息
FreeBSD是一款基于BSD的操作系统。
FreeBSD Telnet协议有一个对数据流进行加密的机制(但其加密性不强,不能在任何关键性安全应用上使用)。
当通过TELNET协议提供加密密钥时,在拷贝密钥到固定缓冲区时没有对其长度进行校验,可触发缓冲区溢出。能连接telnetd守护程序的攻击者可以以守护进程上下文执行任意代码。

测试方法

厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁:
http://security.freebsd.org/advisories/FreeBSD-SA-11:08.telnetd.asc

漏洞提供者
vendor

评论关闭。