Avisos 27 de January, 2012

Vulnerabilitat telnet basat en BSD (actualitzat)

S’ha fet pública una actualització del servidor telnetd de FreeBSD amb la finalitat de solucionar més d’una vulnerabilitat. La més crítica permet executar comandes des de remot i sense autenticació. Aquesta vulnerabilitat s’està explotant activament a la xarxa per a comprometre servidors.
 
Actualització: el 26 de gener de 2012 el fabricant CISCO ha publicat un avís de seguretat que indica que dues de les seves famílies de productes Ironport, basades en una versió modificada de FreeBSD estan afectats per aquesta vulnerabilitat.
 

Recursos afectats:

Estan afectats tots els servidors telnet que la seva implementació del servei està basada en codi de tipus BSD, per exemple:
 
· Actualització: Cisco IronPort Email Security Appliances (ESA) i Cisco IronPort Security Management Appliances (SMA)
 
· FreeBSD versió 7.3 fins a 9.0.
 
· MIT Kerberos Versió 5 Applications 1.0.2 i versions anteriors.
 
· Heimdal 1.5.1 i versions anteriors.
 
· inetutils-telnetd (inclòs a moltes distribucions de Linux)
 
· Mac OS X 10.0-10.3 (sense confirmació oficial)
 
· Versions antigues de Solaris (sense confirmació)
 
Par a ser vulnerable, el servidor ha de tenir activada l’opció de xifrat (ENCRYPT).
 
Els servidors telnet inclosos a la majoria de dispositius basats en Sistema Operatiu  Unix inclòs (routers, reproductores multimèdia, servidores de emmagatzemament de xarxa...) no serien vulnerables, ja que la majoria utilitzen el servei telnet inclòs a busybox o NetKit, que no estan basats en codi BSD.
 
Alguns investigadores de seguretat han confirmat que els clients telnet basats en el codi de BSD també estan afectats.


Impacte:

Execució remota de codi.


Solució:

Actualització a les noves versions que solucionen els problemes de seguretat. Alguns fabricants como Debian i FreeBSD han publicat actualitzacions.
 
No obstant, a pesar de que las noves versions que solucionen aquesta vulnerabilitat, el protocol telnet està considerat com a insegur, el xifrat que suporta no es criptogràficament robust. Es recomana desactivar el servei sempre que sigui possible, substituït per implementacions segures d’accés remot como ssh.
 
Actualització: Per als productes CISCO, no hi ha una versió actualitzada del programari que solucioni la vulnerabilitat. Com mitigació temporal, el fabricant recomana desactivar el servei telnet, que està activat per defecte en la interfície d'administració. És possible realitzar aquesta operació a través de la interfície gràfica (GUI) i també utilizant l'ordre interfaceconfig a la consola d'administració (CLI).


Detall:

La vulnerabilitat es troba en al codi que implementa el xifrat en el servidor telnet (libtelnet/encrypt.c), que no realitza una comprovació correcta del límit de tamany del identificador de clau. Si el client envia una clau suficientment gran, pot provocar un desbordament de memòria.
 
La condició es produeix abans de qualsevol tipus d’autenticació, con lo que la explotació és possible sense que un atacant necessiti tenir credencials vàlides. Normalment el servidor telnetd s’executa amb credencials d’usuari root, en aquest cas, el compromís del servidor afectat seria total.
 
A causa de  que el codi del client també és vulnerable, aquesta vulnerabilitat podria explotar-se persuadint a l’usuari per a que accedeixi a un servidor telnet maliciós. D’igual forma podrien utilitzar-se adreces URLs del tipus telnet://,  que s’obririen automàticament si el client clica, i la màquina te registrada l’aplicació telnet per aquest prefix de protocol.
 
L’identificador estàndard assignat a la vulnerabilitat és CVE-2011-4862.



Refs:

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120126-ironport

http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-4862

http://security.freebsd.org/advisories/FreeBSD-SA-11:08.telnetd.asc

http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-008.txt

http://www.debian.org/security/2011/dsa-2372

http://www.debian.org/security/2011/dsa-2373

https://community.rapid7.com/community/solutions/metasploit/blog/2011/12/27/bsd-telnet-daemon-encrypt-key-id-overflow

Publicat a: Avisos
Tags: Seguretat