Fehler in Telnet-Clients

SicherheitSicherheitsmanagement

Die Telnet-Clients diverser Anbieter sind angreifbar. Über einen Buffer Overflow kann eingeschleuster Code ausgeführt werden.

Wie das Sicherheitsunternehmen iDefense meldet, verzichten einige Telnet-Clients auf einen Größencheck in den Linemode Suboptions. Durch das Senden eines Replys mit umfangreichem SLC (Set Local Character) kann so ein Speicherüberlauf ausgelöst werden, der sich zum Ausführen von Code missbrauchen lässt.

Voraussetzung ist, dass der Anwender mit einem entsprechend manipulierten Telnet-Server verbunden ist, was sich allerdings bereits über einen auf einer Website eingebetteten iframe erreichen lässt.

Von dem Problem betroffen sind die Telnet-Clients von ATL Linux, FreeBSD, MIT Kerberos, Openwall, Red Hat Enterprise Linux und Sun Solaris. Die Hersteller haben bereits Updates veröffentlicht. (dd)

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen