Muchas implementaciones Telnet contienen una vulnerabilidad en la
gestión de opciones telnet que, en algunas circunstancias, podrían
permitir la ejecución de código arbitrario en el servidor, con
privilegios de administrador o root.
Telnet es el protocolo de acceso remoto por antonomasia, a pesar del
problema de seguridad que supone el envío de las claves en texto claro
(por ello existe, por ejemplo, el protocolo SSH). El protocolo Telnet
define capacidades de negociación (will, won·t, do, don·t) durante el
establecimiento de la conexión.
La mayoría de las implementaciones de demonios Telnet son susceptibles a
un ataque que permite la ejecución de código arbitrario en el servidor,
con los privilegios del usuario que ejecuta el demonio telnet,
típicamente el administrador o root.
La vulnerabilidad consiste en un desbordamiento de búfer durante la
gestión de la negociación, y parece afectar a todas las implementaciones
derivadas del sistema Telnet BSD original, lo que implica que la mayoría
de los Unix actuales están afectados.
El problema es grave tanto por su difusión como por el hecho de que no
es necesario que el atacante tenga ningún tipo de privilegio de acceso
en el servidor, ya que la negociación problemática tiene lugar durante
el establecimiento de la conexión, y antes de solicitar el nombre de
usuario y la contraseña.
Los administradores de sistemas UNIX con el servicio Telnet habilitado
(la norma a menos que se disponga de SSH y se elimine el telnet en sí)
deben actualizar sus sistemas con la mayor brevedad. Si ello no es
posible, debe deshabilitarse el servicio Telnet y/o filtrarlo en el
perímetro, usando un cortafuegos (TCP, puerto 23).
El número de implementaciones vulnerables es muy alto. Consulte con su
proveedor de sistema operativo.
jcea@hispasec.com
Más información:
CERT Advisory CA-2001-21 Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html
Multiple vendor Telnet Daemon vulnerability
http://archives.neohapsis.com/archives/vulnwatch/2001-q3/0002.html
Deja una respuesta