image

Open huis via ernstig Kerberos 5 telnetd lek

donderdag 5 april 2007, 12:16 door Redactie, 4 reacties

Telnet mag dan z'n 35ste verjaardag vieren, het gebruik is inmiddels meer dan omstreden. Naast het telnetd lek in Solaris, is er nu een soortgelijke kwetsbaarheid in de Kerberos 5 telnetd ontdekt. Dit keer kan een aanvaller root toegang krijgen via een speciaal gemaakte gebruikersnaam. Volgens het Massachusetts Institute of Technology is misbruik van het lek zeer eenvoudig, en wordt beheerders aangeraden om de telnetd uit te schakelen of de patch te installeren.

Naast het telnetd lek is er ook een ernstig lek in de krb5_klog_syslog() functie aangetroffen, waardoor er willekeurige code uitgevoerd kan worden, en een aanvaller de Kerberos key database en host security op de host waar dit draait kan compromitteren. Software van derden die de krb5_klog_syslog() functie gebruiken zijn mogelijk ook kwetsbaar. Aangezien ook dit lek eenvoudig te misbruiken is, wordt beheerders aangeraden direct te patchen.

Reacties (4)
05-04-2007, 13:48 door Korund
Debian etch kwam vandaag al met de patch (libkrb53/etch
1.4.4-7etch1).

Maar wie gebruikt nu nog telnet als je ssh als alternatief hebt?
05-04-2007, 23:03 door Anoniem
Telnet is zo goed als dood op ieder Unix systeem, en zelfs
Cisco doosjes komen steeds vaker met een ssh daemon.
06-04-2007, 12:16 door Security Consultant
Wat een geweldige titel heeft dit bericht !!
10-04-2007, 12:37 door Anoniem
Daar hebben we hem weer hoor, het sprookje dat versleuteld
== veilig.
Detectie en confidentialiteit sluiten elkaar wederzijds uit,
en je moet dus
kiezen. Als detectie belangrijker is dan confidentialiteit,
dan moet je gewoon
voor telnet kiezen helaas.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.