Обход аутентификации в telnetd с 2015 года через критическую уязвимость Обложка: Skyread

Обход аутентификации в telnetd с 2015 года через критическую уязвимость

Новости
Главное:

  • В GNU InetUtils обнаружена критическая уязвимость в telnetd, позволяющая обойти аутентификацию с мая 2015 года.
  • Уязвимость возникает из-за неправильной обработки переменной окружения USER, что позволяет подключиться под root без проверки пароля.
  • Решением проблемы является ограничение доступа к порту telnet и обновление пакета до версии с исправлением.

Исследователь в области информационной безопасности Саймон Йозефссон выявил серьёзную уязвимость в компоненте telnetd, который входит в состав пакета GNU InetUtils. Проблема была внесена в исходный код 19 марта 2015 года и присутствует во всех выпусках inetutils, начиная с версии 1.9.3, выпущенной 12 мая 2015 года, и до версии 2.7 включительно.

Суть уязвимости заключается в некорректной обработке переменной окружения USER сервером telnetd, который вызывает программу /usr/bin/login для аутентификации пользователей. Если клиент подаёт значение переменной USER в виде строки «-f root» и использует опцию «-a» (автоматический режим аутологина) при подключении по telnet, сервер без проверки передаёт эту строку в login. Параметр «-f» в login позволяет войти под указанным пользователем, минуя проверку пароля. В результате злоумышленник получает удалённый доступ с привилегиями root без необходимости аутентификации.

Эта уязвимость возникла в ходе исправления другой проблемы, связанной с Kerberos-аутентификацией, когда для режима autologin была введена передача имени пользователя через переменную окружения. Однако проверка допустимости значения имени пользователя была упущена, что и привело к возможности удалённого обхода защиты.

Для эксплуатации данной уязвимости злоумышленник должен иметь возможность установить сетевое соединение с telnet-сервером, что подразумевает необходимость доступа к порту telnet. Поэтому одной из мер защиты является ограничение доступа к этому порту лишь для доверенных клиентов.

Йозефссон рекомендует оперативно обновить GNU InetUtils до версии, где проблема устранена, либо применить соответствующие исправления, а также пересмотреть сетевые политики, чтобы ограничить возможности потенциальных злоумышленников получить доступ к telnet. В свете значительной рискованности использования telnet, протоколу отдают предпочтение только в строго контролируемых средах или заменяют более безопасными альтернативами.

Tagged