RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

CERT Advisory CA-2001-21

Vulnerabilidade no daemon telnetd

[CERT/CC, 24.07.2001, revisão 01]


O CAIS está repassando alerta do CERT/CC sobre recente vulnerabilidade (buffer overflow) encontrada no daemon telnetd. Todos os sistemas derivados do BSD são afetados.

Se explorada, usuários maliciosos podem ganhar acesso remoto ao sistema ou provocar a indisponibilidade dos serviços.

O CAIS lembra que o servico telnet, bem como os comandos "r" do BSD (rsh, rcp, rlogin) são considerados inseguros e podem ser perfeitamente substituídos pelo serviço SSH (Secure Shell). Assim, o CAIS recomenda fortemente a implementação do servico SSH e a desativação do Telnet.

Seguem as regras do Snort 1.8 para detectar tentativas de ataque utilizando esta nova vulnerabilidade:

alert tcp $HOME_NET 23 -> $EXTERNAL_NET any (flags: A+; content:
"|0D0A|[Yes]|0D0A FFFE 08FF FD26|"; msg: "TESO *BSD Telnet exploit query response"; classtype: attempted-admin; sid: 1252; rev: 2; reference: bugtraq,3064; reference:cve,CAN-2001-0554;)

alert tcp $EXTERNAL_NET any -> $HOME_NET 23 (flags: A+; dsize: >200; content: "|FF F6 FF F6 FF FB 08 FF F6|"; offset: 200; depth: 50; msg:
"TESO *BSD Telnet client exploit finishing"; classtype: successful-admin; sid: 1253; rev: 2; reference: bugtraq,3064; reference:cve,CAN-2001-0554;)



Centro de Atendimento a Incidentes de Segurança


Referências:

CERT Advisory CA-2001-21

CA200121.txt download do arquivo

formato: text/xml



Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais