CERTA-2004-AVI-234
Vulnerability from certfr_avis - Published: - Updated:
Une faille a été identifiée dans le code source du serveur SSLtelnet. Elle permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire sur la machine hôte.
Description
SSLtelnet est un serveur telnet activant l'encapsulation de la communication dans un tunnel SSL/TLS. Il est lancé sur la machine hôte par l'intermédiaire du serveur inetd. Une faille liée à une mauvaise utilisation d'une chaîne de format peut être exploitée pour exécuter du code avec les privilèges du service - root dans la configuration installée -.
Contournement provisoire
- Arrêter le service en commentant la ou les ligne(s) concernée(s) dans le fichier de configuration du serveur inetd et en relançant ce dernier ;
- ou restreindre l'accès à ce service à des machines de confiance avec des règles de filtrage.
Solution
Ce serveur n'étant manifestement plus maintenu activement (disparition du site d'hébergement en 2000), il est fortement recommandé d'utiliser une autre solution.
Systèmes FreeBSD avec SSLtelnet, versions jusqu'à la version 0.13_1.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eSyst\u00e8mes FreeBSD avec \u003cSPAN class=\n \"textit\"\u003eSSLtelnet\u003c/SPAN\u003e, versions jusqu\u0027\u00e0 la version 0.13_1.\u003c/p\u003e",
"content": "## Description\n\nSSLtelnet est un serveur telnet activant l\u0027encapsulation de la\ncommunication dans un tunnel SSL/TLS. Il est lanc\u00e9 sur la machine h\u00f4te\npar l\u0027interm\u00e9diaire du serveur inetd. Une faille li\u00e9e \u00e0 une mauvaise\nutilisation d\u0027une cha\u00eene de format peut \u00eatre exploit\u00e9e pour ex\u00e9cuter du\ncode avec les privil\u00e8ges du service - root dans la configuration\ninstall\u00e9e -.\n\n## Contournement provisoire\n\n- Arr\u00eater le service en commentant la ou les ligne(s) concern\u00e9e(s)\n dans le fichier de configuration du serveur inetd et en relan\u00e7ant ce\n dernier ;\n- ou restreindre l\u0027acc\u00e8s \u00e0 ce service \u00e0 des machines de confiance avec\n des r\u00e8gles de filtrage.\n\n## Solution\n\nCe serveur n\u0027\u00e9tant manifestement plus maintenu activement (disparition\ndu site d\u0027h\u00e9bergement en 2000), il est fortement recommand\u00e9 d\u0027utiliser\nune autre solution.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour SSLtelnet du 05 juillet 2004 :",
"url": "http://www.vuxml.org/freebsd/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 iDefense :",
"url": "http://www.idefense.com/application/poi/display?id=114\u0026type=vulnerabilities"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-529 du 17 juillet 2004 :",
"url": "http://www.debian.org/security/2004/dsa-529"
}
],
"reference": "CERTA-2004-AVI-234",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-07-09T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Debian et FreeBSD.",
"revision_date": "2004-07-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une faille a \u00e9t\u00e9 identifi\u00e9e dans le code source du serveur \u003cspan\nclass=\"textit\"\u003eSSLtelnet\u003c/span\u003e. Elle permet \u00e0 un utilisateur distant\nmal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire sur la machine h\u00f4te.\n",
"title": "Faille dans le serveur SSLtelnet",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 iDefense",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.