中危 FreeBSD 'telnetd'守护进程远程缓冲区溢出漏洞
CVE编号
CVE-2011-4862利用情况
POC 已公开补丁情况
官方补丁披露时间
2011-12-25漏洞描述
FreeBSD是一款基于BSD的操作系统。FreeBSD Telnet协议有一个对数据流进行加密的机制(但其加密性不强,不能在任何关键性安全应用上使用)。当通过TELNET协议提供加密密钥时,在拷贝密钥到固定缓冲区时没有对其长度进行校验,可触发缓冲区溢出。能连接telnetd守护程序的攻击者可以以守护进程上下文执行任意代码。解决建议
用户可参考如下供应商提供的安全公告获得补丁:http://security.freebsd.org/advisories/FreeBSD-SA-11:08.telnetd.asc受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | h5l | heimdal | * | Up to (including) 1.5.1 | |||||
运行在以下环境 | |||||||||
应用 | mit | krb5-appl | * | Up to (including) 1.02 | |||||
运行在以下环境 | |||||||||
系统 | centos_5 | krb5-devel | * | Up to (excluding) 1.6.1-63.el5_7 | |||||
运行在以下环境 | |||||||||
系统 | centos_6 | krb5-appl | * | Up to (excluding) 1.0.1-7.el6_2 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | heimdal | * | Up to (excluding) 1.5.dfsg.1-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | heimdal | * | Up to (excluding) 1.5.dfsg.1-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | heimdal | * | Up to (excluding) 1.5.dfsg.1-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_5.0 | heimdal | * | Up to (excluding) 1.2.dfsg.1-2.1+lenny1 | |||||
运行在以下环境 | |||||||||
系统 | debian_6 | heimdal | * | Up to (excluding) 1.4.0~git20100726.dfsg.1-2+squeeze1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | heimdal | * | Up to (excluding) 1.5.dfsg.1-1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_11.3 | krb5-appl-clients | * | Up to (excluding) 1.0-4.5.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_11.4 | krb5-appl-clients | * | Up to (excluding) 1.0-7.12.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_5 | oraclelinux-release | * | Up to (excluding) 1.6.1-63.el5_7 | |||||
运行在以下环境 | |||||||||
系统 | oracle_6 | oraclelinux-release | * | Up to (excluding) 1.0.1-7.el6_2 | |||||
运行在以下环境 | |||||||||
系统 | redhat_5 | krb5-devel | * | Up to (excluding) 0:1.3.4-65.el4 | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | krb5-appl-clients | * | Up to (excluding) 0:1.0.1-7.el6_2 | |||||
运行在以下环境 | |||||||||
系统 | suse_12 | krb5-appl-clients | * | Up to (excluding) 1.0.3-1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_12.04.5_lts | heimdal | * | Up to (excluding) 1.6git20120311.dfsg.1-2 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | heimdal | * | Up to (excluding) 1.6git20120311.dfsg.1-2 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | heimdal | * | Up to (excluding) 1.6git20120311.dfsg.1-2 | |||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-119 | 内存缓冲区边界内操作的限制不恰当 |
CWE-120 | 未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出) |
Exp相关链接
- https://github.com/hdbreaker/GO-CVE-2011-4862
- https://github.com/kpawar2410/CVE-2011-4862
- https://github.com/lol-fi/cve-2011-4862
- https://github.com/wick2o/osf_db/blob/5ff9e4fe46911948aa9cbb9aa2416b4ad7cc2e2b/exploits/51182_3.py
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/telnet/telnet_encrypt_overflow.rb
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/freebsd/telnet/telnet_encrypt_keyid.rb
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/telnet/telnet_encrypt_keyid.rb
- https://www.exploit-db.com/exploits/18280
- https://www.exploit-db.com/exploits/18368
- https://www.exploit-db.com/exploits/18369

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论