Telnet-Lücken in Unix / Linux haben Konjunktur

Microsoft hat zwei Lücken in den Services für Unix 2.0 gepatched. Betroffen sind Telnet und NFS, die jeweils den Speicher nicht korrekt freigeben. Unterdessen sorgt in der Linux-Welt ein Buffer-Overrun in den meisten Telnet-Daemons für Aufregung.

Wer wegen Sicherheitsbedenken gegenüber Telnet auf Secure Shell 3.0.0 setzt, sollte wegen eines weiteren Bugs ebenfalls die Sicherheitseinstellungen prüfen.

Dass die Lücke in den Telnet Daemons nahezu aller Unix-/Linux-Systemen ungewollte Bekanntheit erreichte, ist einer versehentlichen Veröffentlichung der genauen Beschreibung zu verdanken. Anscheinend, so vermuten die Entdecker, haben Script-Kiddies die Beschreibung des Buffer-Overruns zur Erstellung eines entsprechenden Exploits genutzt.

Der Buffer-Overrun lässt sich bei allen Derivaten von BSD-Telnet-Daemons dazu nutzen, um Code auf der betroffenen Maschine mit den Rechten des Telnet-Daemons selbst auszuführen. Letztere sind üblicherweise auf Root gesetzt. Wegen der versehentlichen Veröffentlichung sind Bugfixes für die verschiedenen Distributionen rar. Außerdem sei damit zu rechnen, so schreiben die Entdecker von team-tesco , dass zur Behebung des Fehlers massive Eingriffe in den Code nötig seien. Bei team-tesco findet sich auch das inzwischen "entschärfte" Advisory zur Lücke. Als Erste-Hilfe-Maßnahme wird das Abschalten von Telnet empfohlen, was jedoch nicht immer praktikabel ist.

Die Lücken, die im NFS- und Telnet-Service für Unix von Microsoft entdeckt wurden, hängen mit der oben beschrieben nicht zusammen. Microsoft bietet gegen beide Speicherlöcher Patches an. Betroffen sind ausschließlich Installationen, bei denen die Services für Unix 2.0 (SFU) installiert sind. Die standardmäßigen Telnet-Services von Windows NT und 2000 sind nicht betroffen. SFU 2.0 gibt es nur in englischen und japanischen Versionen. Entsprechend sind auch die Patches nur in diesen Sprachversionen erhältlich.

Beide Lücken haben die selbe Ursache. Sowohl bei Telnet als auch bei NFS ist es möglich, durch manipulierte Massenanfragen Server wahlweise auszubremsen oder lahm zu legen (DoS -Attacke). Der Angreifer könne aber keine Kontrolle über den Server erlangen, schreibt Microsoft im zugehörigen Security Bulletin MS01-039. Im Security Bulletin finden sich auch Links zu den Patches. Die vorherige Installation von Service Packs für Windows NT (Service Pack 6a) und 2000 (SP1 oder SP2) ist Voraussetzung für die Patches. Microsoft nimmt die aktuellen Fixes in SFU 3.0 auf.

Linux-/Unix-Administratoren, die sich wegen Sicherheitsbedenken bei Telnet-Zugriffen lieber auf Secure Shell 3.0.0 verlassen, sind derzeit mit einer anderen Lücke konfrontiert. Der in Secure Shell 3.0.0 für die Passwort-Authentifizierung zuständige Daemon ssh2 lässt sich übertölpeln, wenn das gespeicherte Passwort zwei oder weniger Zeichen hat. Dann genügt es, zwei beliebige Zeichen oder gar nichts einzugeben, um Zugang zu bekommen. Beim Vergleich der Eingabe mit dem gespeicherten Passwort werden die beiden ersten Stellen nicht berücksichtigt. Die Lücke wird mit einem Upgrade auf Secure Shell 3.0.1 geschlossen, das auf den FTP-Servern von ssh.com zu finden ist. Die Lücke ist eher unkritisch, da Passwörter mit zwei Zeichen die Ausnahme sein sollten.

Weitere Informationen zum Thema Sicherheit unter Linux finden Sie in den Reports Linux-Firewalls mit ipchains und Linux als Firewall. (uba)