Telnet-Loch ruft Patch-Designer weltweit auf den Plan

Telnet, ein Terminal-Emulationsprogramm für über das Internet durchgeführte Kontrolle von Web-Servern, hat auf der Client-Seite ein Loch. Wie die Security-Firma iDefense zusammen mit anderen professionellen Anwendern des Protokolls mitteilt, kann das Loch benutzt werden, um aus der Ferne einen gezielten Buffer Overflow durchzuführen und sogar schädlichen Code auf entfernten Rechnern und Servern auszuführen.

Alles, was der erfolgreiche Angreifer tun müsste, wäre, den rechtmäßigen Anwender zum Öffnen einer Telnet-Session zu animieren. Dies ist durch die Verwendung eines Servers möglich, der nur für bösartige Zwecke benutzt wird, heißt es. Verschiedene Anbieter und Großanwender von Telnet-Protokollen haben bereits Patches veröffentlicht, darunter Apple, FreeBSD, Red Hat und Sun.

Besonders das ‘Kerberos’-Projekt am Massachusetts Institute of Technology (MIT) hat sich mit dem Patchen beeilt, weil in der Distribution des ‘MIT Kerberos 5’ genau dieser Fehler benutzt werden kann. Die Forscher stellen in der Beschreibung eines ersten Workarounds fest, dass jeder, der seinen Server als einen echten Telnet-Server ausgeben kann, über die Funktionen slc_add_reply und env_opt_add einen Buffer Overflow ausführen könne. Dieser kann dann für eine remote ausgeführte Attacke benutzt werden.

Weil bei der einfachen Kommunikation über Telnet grundsätzlich in der Urform keine Verschlüsselung stattfindet, gehen einige professionelle Anwender dazu über, von Telnet abzuraten und generell Secure Shell als Alternative vorzuschlagen. Zu ihnen gehört das SANS Institute. Sie dürften durch die neue Lücke Wasser auf ihre Mühlen bekommen.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago