Sun warnt vor Zero-Day-Lücke in Solaris 10

Angreifer können ohne Schadcode Root-Rechte erlangen

Sun Microsystems hat am Dienstag vor einer Sicherheitslücke im Telnet-Service gewarnt, die durch einen Zero-Day-Exploit ausgenutzt werden könnte. Laut einem Beitrag des Sans-Instituts sind Systeme mit Solaris 10 und Solaris 11 Beta, bei denen der Telnet-Service automatisch aktiviert ist, betroffen.

Die kritische Sicherheitslücke könne einem Angreifer den Zugriff auf ein System ermöglichen, ohne dass der User vorher einen Exploit-Code heruntergeladen hat, sagte Johannes Ullrich, leitender Forscher am Sans-Institut. Durch den Fehler könne Telnet mit zusätzlichen Parametern aufgerufen werden, wodurch die Abfrage von Benutzernamen und Passwort umgangen werde. Nach einem erfolgreichen Angriff verfüge der Angreifer über die gleichen Rechte wie der aktuelle Benutzer.

„Telnet ist eine veraltete Möglichkeit zur Administrierung eines Systems“, sagte Ullrich. „Es gibt eigentlich keinen Grund, Telnet unter Solaris zu aktivieren. Die gesamte Kommunikation mit Telnet ist nicht verschlüsselt. In den letzten Jahren wurde Telnet durch andere Technologien wie SSH ersetzt.“ Bob Wientzen, Solaris-Sprecher bei Sun, erklärte, dass mit einem Update im letzten Monat SSH als Voreinstellung aktiviert worden sei. Sun arbeite gegenwärtig an einem Update für den Telnet-Fehler.

In einem eigenem Security Advisory hat Sun Sparc-Server und x86-Server mit Solaris 10 als betroffene Systeme genannt. Sun und dem Sans-Institut seien bisher keine Berichte über die Ausnutzung des Telnet-Fehlers bekannt. Ullrich empfiehlt Anwendern, die Telnet nutzen müssen, den Datenverkehr mit einer Firewall zu limitieren. Dieser Workaround würde aber nur den direkten Zugriff auf das Root-Konto verhindern, nicht den Zugriff auf andere Nutzerkonten.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sun warnt vor Zero-Day-Lücke in Solaris 10

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *