Solaris 10 強制登入 Telnet 驗證繞過

critical Nessus Plugin ID 24323

概要

攻擊者有可能在不提供任何憑證的情況下,使用 telnet 登入遠端系統

說明

遠端 telnet 版本未清理使用者提供的「USER」環境變數。攻擊者可以藉由提供格式錯誤的 USER 環境變數,強制遠端 telnet 伺服器相信使用者已通過驗證。

例如,下列命令:

telnet -l'-fbin'target.example.com

會導致攻擊者以「bin」使用者的權限取得 shell。

解決方案

安裝修補程式 120068-02 (sparc) 或 120069-02 (i386),兩者皆可從 Sun 取得。

篩選傳入此連接埠的內容,或停用 telnet 服務並改用 SSH,或使用 inetadm 來減輕此問題 (請參閱以下連結)。

另請參閱

http://lists.sans.org/pipermail/list/2007-February/025935.html

http://isc.sans.org/diary.html?storyid=2220

Plugin 詳細資訊

嚴重性: Critical

ID: 24323

檔案名稱: solaris10_telnet_env.nasl

版本: 1.34

類型: remote

已發布: 2007/2/12

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:sun:solaris

排除在外的 KB 項目: openwrt/blank_telnet_password

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2007/2/13

弱點發布日期: 2007/2/10

可惡意利用

CANVAS (CANVAS)

Metasploit (Sun Solaris Telnet Remote Authentication Bypass Vulnerability)

參考資訊

CVE: CVE-2007-0882

BID: 22512

CWE: 94