Solaris 10 强制登录 Telnet 认证绕过

critical Nessus 插件 ID 24323

简介

可以在不提供任何凭据的情况下使用 telnet 登录远程系统

描述

远程 telnet 版本未审查用户提供的“USER”环境变量。通过提供专门的畸形 USER 环境变量,攻击者可能会强制远程 telnet 服务器认为用户已通过身份验证。

例如,以下命令:

telnet -l '-fbin' target.example.com

将导致获取具有“bin”用户特权的 shell。

解决方案

安装 Sun 提供的补丁 120068-02 (sparc) 或 120069-02 (i386)。

过滤传入此端口的信息,或禁用 telnet 服务并转而使用 SSH,或使用 inetadm 缓解此问题(请参阅下面的链接)。

另见

http://lists.sans.org/pipermail/list/2007-February/025935.html

http://isc.sans.org/diary.html?storyid=2220

插件详情

严重性: Critical

ID: 24323

文件名: solaris10_telnet_env.nasl

版本: 1.34

类型: remote

发布时间: 2007/2/12

最近更新时间: 2022/4/11

配置: 启用全面检查 (optional)

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:sun:solaris

排除的 KB 项: openwrt/blank_telnet_password

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2007/2/13

漏洞发布日期: 2007/2/10

可利用的方式

CANVAS (CANVAS)

Metasploit (Sun Solaris Telnet Remote Authentication Bypass Vulnerability)

参考资料信息

CVE: CVE-2007-0882

BID: 22512

CWE: 94