image

Waarschuwing voor ernstig Telnet lek in Solaris 10 en 11

maandag 12 februari 2007, 11:29 door Redactie, 17 reacties

Beheerders en gebruikers van Solaris 10 en 11 zijn gewaarschuwd voor een zeer ernstig zero-day lek in Telnet, waardoor aanvallers zonder geldige login toch kunnen inloggen. Het probleem wordt veroorzaakt door de telnet daemon die command line opties direct doorstuurt naar het login proces, die weer zoekt naar een "switch" waarmee root op elk account met een wachtwoord kan inloggen. Als de telnet daemon als root draait, staat het ongeauthenticeerde remote logins toe.

Bedrijven die Telnet niet hebben uitgeschakeld, iets wat al decennia geroepen wordt, wordt dringend aangeraden dit alsnog te doen (in Solaris: svcadm disable telnet). Een andere optie is het inschakelen van een IP-beperking op de firewall, maar alleen als het niet anders kan. Telnet is onveilig en er zijn tal van andere opties om verbinding met een machine te maken.

Reacties (17)
12-02-2007, 11:46 door Anoniem
Stelling: "Bedrijven die anno 2007 op hun aan internet gekoppelde Sun-
servers nog steeds Telnet open hebben staan verdienen het om via deze
zero-day lek gepakt te worden."
12-02-2007, 11:48 door Anoniem
"Telnet is onveilig en er zijn tal van andere opties om verbinding met een
machine te maken."

Vertel er dan ook gelijk bij dat je inderdaad beter SSH kan gebruiken en dat
telnet per definitie niet veilig genoeg is om te gebruiken over het Internet..
12-02-2007, 11:58 door Anoniem
ja link vooral naar de exploit code, goed bezig security.nl
12-02-2007, 12:15 door Anoniem
Als je weet dat in Solaris nog ongewijzigde code zit van voor 1980 weet je
wel hoe laat het is. Het enige dat vreemd is dat er niet meer lekken bekend
worden.
12-02-2007, 12:25 door Anoniem
Door Anoniem
ja link vooral naar de exploit code, goed bezig security.nl
Hoeveel mensen draaien er nog een telnet server op een
solaris doos, denk je?
12-02-2007, 13:04 door Anoniem
Niemand verdient het om gepakt te worden. Wat dat betreft is
de stelling wat onhandig geformuleerd. Maar "eigen schuld"
is het natuurlijk wel.
12-02-2007, 13:47 door Anoniem
Door Anoniem
Door Anoniem
ja link vooral naar de exploit code, goed bezig security.nl
Hoeveel mensen draaien er nog een telnet server op een
solaris doos, denk je?


nou, ik ken er toch heel wat... jullie vergeten allemaal wat
de meeste altijd vergeten... solaris als hobby doos is niet
hetzelfde als solaris in een (meestal) betrouwbare business
omgeving, waar vaak nog via telnet dingen opgebouwd moeten
worden.... dus denk eerst even na voordat er weer over ssh
en linux/unix bashing begonnen moet worden...
12-02-2007, 14:48 door Anoniem
Door Anoniem
Door Anoniem
Door Anoniem
ja link vooral naar de exploit code, goed bezig security.nl
Hoeveel mensen draaien er nog een telnet server op een
solaris doos, denk je?


nou, ik ken er toch heel wat... jullie vergeten allemaal wat
de meeste altijd vergeten... solaris als hobby doos is niet
hetzelfde als solaris in een (meestal) betrouwbare business
omgeving, waar vaak nog via telnet dingen opgebouwd moeten
worden.... dus denk eerst even na voordat er weer over ssh
en linux/unix bashing begonnen moet worden...
Hoezo, linux/unix bashing? Het enige dat ik zeg is dat er in
een bedrijfsomgeving geen hond zo gek is om solaris met een
telnet server te draaien. Dat dat betekent dat er een
handjevol hobbyisten is die hun solaris doosjes niet kunnen
beveiligen en toch aan internet hangen... tja, dat is de
verantwoordelijkheid van die mensen. Mijn unix dozen zitten
dicht, en de machines waar ik wat experimentjes mee doe,
die staan gewoon in een ander stukje netwerk. Zo duur is een
2600 niet :-)
12-02-2007, 16:44 door Anoniem
Nou ik blijf het ook een beetje idioot vinden om de expoit code gewoon te
linken. In de header staat notabene:

#!/bin/sh
# CLASSIFIED CONFIDENTIAL SOURCE MATERIAL
#
# *********************ATTENTION********************************
# THIS CODE _MUST NOT_ BE DISCLOSED TO ANY THIRD PARTIES
# (C) COPYRIGHT Kingcope, 2007
#
##########################################################
######

THIS CODE _MUST NOT_ BE DISCLOSED TO ANY THIRD PARTIES...

Wel op een website over security blijkbaar....
12-02-2007, 17:40 door Anoniem
Door Anoniem
Nou ik blijf het ook een beetje idioot vinden om de expoit
code gewoon te
linken. In de header staat notabene:

Ja hoor, en door niet te linken naar de exploit code voorkom
je natuurlijk ook gelijk dat men zelf op zoek gaat ... Hoe
heet dat ook al weer, iets met 'security by obscurity' ?
12-02-2007, 21:42 door SirDice
Door Anoniem
Door Anoniem
Door Anoniem
ja link vooral naar de exploit code, goed bezig security.nl
Hoeveel mensen draaien er nog een telnet server op een solaris doos, denk je?


nou, ik ken er toch heel wat... jullie vergeten allemaal wat de meeste altijd vergeten... solaris als hobby doos is niet hetzelfde als solaris in een (meestal) betrouwbare business omgeving, waar vaak nog via telnet dingen opgebouwd moeten worden.... dus denk eerst even na voordat er weer over ssh en linux/unix bashing begonnen moet worden...
Helaas ken ik nog genoeg beheerders die via telnet als root ingelogd zijn. Zeker in bedrijfsomgevingen.. Bizar.. Zeker omdat SSH gewoon als drop-in replacement voor telnet gebruikt kan worden. De gebruiker ziet het verschil vaak niet eens.. Dat is ook de bedoeling van SSH.
12-02-2007, 23:09 door Anoniem
Door Anoniem
Nou ik blijf het ook een beetje idioot vinden om de expoit code gewoon te
linken. In de header staat notabene:

#!/bin/sh
# CLASSIFIED CONFIDENTIAL SOURCE MATERIAL
#
# *********************ATTENTION********************************
# THIS CODE _MUST NOT_ BE DISCLOSED TO ANY THIRD PARTIES
# (C) COPYRIGHT Kingcope, 2007
#
##########################################################
######

THIS CODE _MUST NOT_ BE DISCLOSED TO ANY THIRD PARTIES...

Wel op een website over security blijkbaar....


Iemand die deze '''code''' niet zelf kan verzinnen kan deze '''code''' ook niet
uitvoeren. Die link kan geen kwaad.

Die disclaimer is natuurlijk ook niets waard als je het zo op Internet zet.
Waarschijnlijk denkt 'Kingcope' zich hiermee te vrijwaren van eventuele
vervolging en toch publiciteit te krijgen.

Misbruik van de exploit kan geen eigen schuld zijn. Afhankelijk van de aard
van het systeem kan je het hooguit als nalatig omschrijven. Iets wat mij
betreft ook flink strafbaar mag zijn bij wet.
13-02-2007, 09:14 door Anoniem
Door Anoniem
Nou ik blijf het ook een beetje idioot vinden om de expoit code gewoon te
linken. In de header staat notabene:

#!/bin/sh
# CLASSIFIED CONFIDENTIAL SOURCE MATERIAL
#
# *********************ATTENTION********************************
# THIS CODE _MUST NOT_ BE DISCLOSED TO ANY THIRD PARTIES
# (C) COPYRIGHT Kingcope, 2007
#
##########################################################
######

THIS CODE _MUST NOT_ BE DISCLOSED TO ANY THIRD PARTIES...

Wel op een website over security blijkbaar....


Jij maakt je nu ook schuldig aan het verspreiden van de code (hoewel dit
alleen commentaar is).
16-02-2007, 16:56 door Anoniem
telnet wordt gebruikt omdat het simpelweg eenvoudiger en gebruiksvriendelijker werkt
dan ssh.
16-02-2007, 23:22 door [Account Verwijderd]
[Verwijderd]
19-02-2007, 10:41 door Anoniem
Dat heeft er dan waarschijnlijk ook mee te maken dat je van begin af aan ssh hebt
gebruikt. De specialisten van de oude school gebruiken vaak nog de oude tools,
zoals de r* tools of cleartext software. Kwestie van gewoonte en gemak. Maar even
een voorbeeld, voor telnet heb ik maar minimaal 1 argument nodig waar het voor
ssh vaak wat lastiger is. Mijn woorden per uur gaan daardoor omlaag als ik moet
checken wat voor argument *deze* ssh versie nu weer nodig heeft :-)

Ik vind het trouwens persoonlijk overdreven hoor, dat mensen meteen op de
bovenste kast gaan staan als iemand eens telnet gebruikt. Boehoe. Ik neem aan dat
je je netwerk segmenteert met switches, dat je geen arp spoofing toelaat, dat je
geen interfaces in promiscue toestand toestaat, en dat je goede firewall regels hebt
die geen ongeauthoriseerde gebruikers binnen laten. Dan kom je al een heel eind.
28-02-2007, 10:56 door pikah
Moet zeggen dat die exploit er nou echt heel technisch uit ziet :)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.