FreeBSD の telnetd に起因するバッファオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.19(金)

FreeBSD の telnetd に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

FreeBSD の telnetd および FreeBSD ベースの telnet コードを利用するアプリケーションにバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
FreeBSD の telnetd および FreeBSD ベースの telnet コードを利用するアプリケーションにバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
リモートの第三者に悪用された場合、システム上で不正な操作が実行される可能性があります。
telnet デーモン (telnetd) が有効な環境では、深刻な影響を受ける可能性があるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-4862&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
サポートされる全ての FreeBSD バージョン
Heimdal 1.5.1 以前
MIT Kerberos 5 (krb5) 1.7.2 以前
MIT Kerberos 5 (krb5-appl) 1.0.2 以前

※上記以外の FreeBSD ベースの telnet コードを利用するアプリケーションもこの脆弱性の影響を受ける可能性があります。


4.解説
Telnet プロトコルには、Encyption オプションを利用してデータストリームを暗号化する機能が実装されています。

FreeBSD の telnetd および FreeBSD ベースの telnet コードを利用するアプリケーションには、encrypt_keyid() 関数 (libtelnet/encrypt.c) における暗号化キーの ID (Key ID) の長さチェックに不備が存在します。
このため、Encyption オプションを利用した過度に長い Key ID を含む不正なリクエストを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することでリモートの攻撃者は、telnetd の権限 (通常 root 権限) で任意のコード実行が可能となります。

なお、telnetd は、デフォルトでは無効に設定されているため、当該機能を有効にする環境のみこの脆弱性の影響を受けます。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×