Сегодня Microsoft распространило информацию о 7(семи!) найденных уязвимостях в telnet service для W2k. Уязвимости найдены сразу в трех категориях: повышенные привилегии, отказ от обслуживания (DoS) и раскрытие информации (information disclosure).
Две из них связанны с тем, что при установлении telnet сессии, сервис генерирует некоторое pipe-имя, которое возможно предсказать. Поэтому, если атакующий сможет это сделать, то тогда у него
появится возможность подключиться к созданной telnet сессии с последующей возможностью исполнения любого потенциально опасного кода.
Еще четыре уязвимости связанны с возможностью атаки DoS, причем ни одна из них не
связана между собой:
- Нападающий может сделать большое число незакрытых telnet сессий, что может привести к отказу принимать какие-либо сессии.
- Создание множества сессий и их закрытие приводит к отказу от обслуживания.
- Специально построенный logon запрос может привести к нарушению доступа к сервису.
- Связано с тем, что telnet может обрабатывать только нормальные привилегии пользователя (normal user privileges), которые могут привести к краху сервиса.
Вышеназванные уязвимости не могут дать какие-либо повышенные привилегии, и после перезагрузки сервиса или системы восстанавливается нормальная работа.
Ну и наконец последняя связана с возможностью нападающего найти гостевой
аккаунт в telnet. Уязвимость можно использовать только при включенном
guest.
Для устранения скачайте патч от MICROSOFT: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30508