URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 5346
[ Назад ]

Исходное сообщение
"OpenNews: Переполнение буфера в клиенте telnet. Подвержены все релизы FreeBSD."

Отправлено opennews , 29-Мрт-05 09:50 
Проблема была обнаружена в env_opt_add() и slc_add_reply() функциях telnet клиента.


Переполнение буфера может быть задействовано при соединении с сервером злоумышленника, таким образом, что в результате этого произвольный код может быть запущен на машине клиента с правами пользователя, вызывающего telnet.


Обходной путь:
Не использовать telnet или не использовать telnet при соединении с подозрительными серверами.


Решение:


-  Обновить систему до 4-STABLE, 5-STABLE или до RELENG_5_3, RELENG_4_11, RELENG_4_10, или RELENG_4_8 датированную позже даты исправления ошибки.
-  Использовать один из следующих патчей на текущей системе:


-  Скачать патч и проверить PGP-подпись:


        [для FreeBSD 4.x]
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:01/teln...
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:01/teln...

        [для FreeBSD 5.x]
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:01/teln...
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:01/teln...

-  Использовать следующие команды используя привелегии root'а:


        # cd /usr/src
        # patch < /path/to/patch

-  Пересобрать world, как описано на следующей странице (http://www.freebsd.org/doc/ru_RU.KOI8-R/books/handbook/makew...).

URL: http://www.bsdportal.ru/portal.php?topic_id=4870
Новость: http://www.opennet.me/opennews/art.shtml?num=5235


Содержание

Сообщения в этом обсуждении
"Переполнение буфера в клиенте telnet. Подвержены все релизы FreeBSD."
Отправлено Nikola , 29-Мрт-05 09:50 
А что, есть ещё кто пользуется telnet-ом?

"Переполнение буфера в клиенте telnet. Подвержены все релизы FreeBSD."
Отправлено Аноним , 29-Мрт-05 09:58 
telnet-ом часто пользуются для проверки отклика с произвольного порта.

"Переполнение буфера в клиенте telnet. Подвержены все релизы ..."
Отправлено Nikola , 29-Мрт-05 12:41 
Но в основном локально или через ssh, а там telnet-ом хоть запроверяйся.

"Переполнение буфера в клиенте telnet. Подвержены все релизы FreeBSD."
Отправлено butcher , 29-Мрт-05 10:53 
Справедливости ради нужно заметить, что не только FreeBSD подвержена этой уязвимости ;)
http://www.idefense.com/application/poi/display?id=221&type=...

"Переполнение буфера в клиенте telnet. Подвержены все релизы FreeBSD."
Отправлено Dmitry U. Karpov , 29-Мрт-05 12:21 
А почему бы не выложить бинарники для последних Telnet-клиентов? Не у всех есть возможность пересобрать world!

"Переполнение буфера в клиенте telnet. Подвержены все релизы ..."
Отправлено dawnshade , 29-Мрт-05 12:25 
> > Due to multiple telnet versions (especially in FreeBSD 4) it was
> > judged that including more specific build instructions for all the
> > possible combinations of telnet and build options gave to high a risk
> > for errors possibly resulting in users not actually getting telnet
> > rebuild correctly.
>
> That's right.  For 5.x, it is fairly straightforward:
>
>     # cd /usr/src
>     # patch < /path/to/patch
>     # cd /usr/src/lib/libtelnet
>     # make obj && make depend && make
>     # cd /usr/src/usr.bin/telnet
>     # make obj && make depend && make && make install
>
> But 4.x has no less than four possible telnet clients that might be
> installed depending upon local settings of NOCRYPT, MAKE_KERBEROS4,
> MAKE_KERBEROS5, and probably others :-/

"Переполнение буфера в клиенте telnet. Подвержены все релизы ..."
Отправлено Anton , 29-Мрт-05 13:11 
>А почему бы не выложить бинарники для последних Telnet-клиентов? Не у всех
>есть возможность пересобрать world!


читайте доки, они рулез %-)
http://www.daemonology.net/freebsd-update/
Если доверяешь товарисчу 8-)



"Переполнение буфера в клиенте telnet. Подвержены все релизы ..."
Отправлено dvg_lab , 29-Мрт-05 16:42 
А чет я у него заметил этого фикса...

"Переполнение буфера в клиенте telnet. Подвержены все релизы ..."
Отправлено AMDmi3 , 30-Мрт-05 00:30 
Зачем пересобирать мир ради какого-то telnet'а?

cd /usr/src/usr.bin/telnet && make obj && make depend && make all && make install

А то, что uname не будет показывать -p6 - так и пошел бы он нахрен...


"Переполнение буфера в клиенте telnet. Подвержены все релизы FreeBSD."
Отправлено Аноним , 29-Мрт-05 12:46 
потому что это не debian а фряха, с ее портами и базовой системой

"Переполнение буфера в клиенте telnet. Подвержены все релизы FreeBSD."
Отправлено Аноним , 30-Мрт-05 06:31 
А с каких пор собственно в новостях стали публиковать SA да еще и с таким заголовком? Помне так или все или уж извините, но оставьте FReeBSD в покое...

"Переполнение буфера в клиенте telnet. Подвержены все релизы FreeBSD."
Отправлено kopic , 31-Мрт-05 16:54 
А вот в 5.2.1 нету такой уязвимости почему то %((