Solaris 10の強制ログインTelnet認証のバイパス

critical Nessus プラグイン ID 24323

概要

認証情報を提供せずにtelnetを使用してリモートシステムにログインすることが可能です

説明

リモートバージョンのtelnetは、ユーザー指定の「USER」環境変数をサニタイズしません。攻撃者は特別に無効な形式のUSER環境変数を提供し、リモートtelnetサーバーにユーザーがすでに認証されていると信じさせることができます。

たとえば、次のコマンドです:

telnet -l '-fbin' target.example.com

は、「bin」ユーザーの権限でシェルを取得することになります。

ソリューション

Sunから入手可能なパッチ120068-02 (sparc)または 120069-02 (i386)をインストールしてください。

このポートへの着信をフィルター処理するか、telnetサービスを無効化してSSHを代わりに使用するか、inetadmを使用してこの問題を緩和してください(以下のリンクを参照)。

参考資料

http://lists.sans.org/pipermail/list/2007-February/025935.html

http://isc.sans.org/diary.html?storyid=2220

プラグインの詳細

深刻度: Critical

ID: 24323

ファイル名: solaris10_telnet_env.nasl

バージョン: 1.34

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2007/2/12

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:sun:solaris

除外される KB アイテム: openwrt/blank_telnet_password

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2007/2/13

脆弱性公開日: 2007/2/10

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Sun Solaris Telnet Remote Authentication Bypass Vulnerability)

参照情報

CVE: CVE-2007-0882

BID: 22512

CWE: 94