![]() | CERT Advisory CA-2001-21Vulnerabilidade no daemon telnetd [CERT/CC, 24.07.2001, revisão 01] O CAIS está repassando alerta do CERT/CC sobre recente vulnerabilidade (buffer overflow) encontrada no daemon telnetd. Todos os sistemas derivados do BSD são afetados. Se explorada, usuários maliciosos podem ganhar acesso remoto ao sistema ou provocar a indisponibilidade dos serviços. O CAIS lembra que o servico telnet, bem como os comandos "r" do BSD (rsh, rcp, rlogin) são considerados inseguros e podem ser perfeitamente substituídos pelo serviço SSH (Secure Shell). Assim, o CAIS recomenda fortemente a implementação do servico SSH e a desativação do Telnet. Seguem as regras do Snort 1.8 para detectar tentativas de ataque utilizando esta nova vulnerabilidade: alert tcp $HOME_NET 23 -> $EXTERNAL_NET any (flags: A+; content: alert tcp $EXTERNAL_NET any -> $HOME_NET 23 (flags: A+; dsize: >200; content: "|FF F6 FF F6 FF FB 08 FF F6|"; offset: 200; depth: 50; msg: | ![]() Contato com o Cais: +55 (19) 3787-3300 |