Проблема была обнаружена в env_opt_add() и slc_add_reply() функциях telnet клиента.
Переполнение буфера может быть задействовано при соединении с сервером злоумышленника, таким образом, что в результате этого произвольный код может быть запущен на машине клиента с правами пользователя, вызывающего telnet.
Обходной путь:
Не использовать telnet или не использовать telnet при соединении с подозрительными серверами.
Решение:
- Обновить систему до 4-STABLE, 5-STABLE или до RELENG_5_3, RELENG_4_11, RELENG_4_10, или RELENG_4_8 датированную позже даты исправления ошибки.
- Использовать один из следующих патчей на текущей системе:
- Скачать патч и проверить PGP-подпись:
[для FreeBSD 4.x]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:01/teln...
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:01/teln...[для FreeBSD 5.x]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:01/teln...
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:01/teln...- Использовать следующие команды используя привелегии root'а:
# cd /usr/src
# patch < /path/to/patch- Пересобрать world, как описано на следующей странице (http://www.freebsd.org/doc/ru_RU.KOI8-R/books/handbook/makew...).
URL: http://www.bsdportal.ru/portal.php?topic_id=4870
Новость: http://www.opennet.me/opennews/art.shtml?num=5235
А что, есть ещё кто пользуется telnet-ом?
telnet-ом часто пользуются для проверки отклика с произвольного порта.
Но в основном локально или через ssh, а там telnet-ом хоть запроверяйся.
Справедливости ради нужно заметить, что не только FreeBSD подвержена этой уязвимости ;)
http://www.idefense.com/application/poi/display?id=221&type=...
А почему бы не выложить бинарники для последних Telnet-клиентов? Не у всех есть возможность пересобрать world!
> > Due to multiple telnet versions (especially in FreeBSD 4) it was
> > judged that including more specific build instructions for all the
> > possible combinations of telnet and build options gave to high a risk
> > for errors possibly resulting in users not actually getting telnet
> > rebuild correctly.
>
> That's right. For 5.x, it is fairly straightforward:
>
> # cd /usr/src
> # patch < /path/to/patch
> # cd /usr/src/lib/libtelnet
> # make obj && make depend && make
> # cd /usr/src/usr.bin/telnet
> # make obj && make depend && make && make install
>
> But 4.x has no less than four possible telnet clients that might be
> installed depending upon local settings of NOCRYPT, MAKE_KERBEROS4,
> MAKE_KERBEROS5, and probably others :-/
>А почему бы не выложить бинарники для последних Telnet-клиентов? Не у всех
>есть возможность пересобрать world!
читайте доки, они рулез %-)
http://www.daemonology.net/freebsd-update/
Если доверяешь товарисчу 8-)
А чет я у него заметил этого фикса...
Зачем пересобирать мир ради какого-то telnet'а?cd /usr/src/usr.bin/telnet && make obj && make depend && make all && make install
А то, что uname не будет показывать -p6 - так и пошел бы он нахрен...
потому что это не debian а фряха, с ее портами и базовой системой
А с каких пор собственно в новостях стали публиковать SA да еще и с таким заголовком? Помне так или все или уж извините, но оставьте FReeBSD в покое...
А вот в 5.2.1 нету такой уязвимости почему то %((