Bug 25671 - heimdal: Bufferoverflow in telnetd (2.4)
heimdal: Bufferoverflow in telnetd (2.4)
Status: CLOSED FIXED
Product: UCS
Classification: Unclassified
Component: Security updates
UCS 3.0
Other Linux
: P1 normal (vote)
: UCS 2.4-sec7
Assigned To: Arvid Requate
Moritz Muehlenhoff
:
Depends on:
Blocks:
  Show dependency treegraph
 
Reported: 2012-01-02 15:11 CET by Moritz Muehlenhoff
Modified: 2016-08-04 17:09 CEST (History)
0 users

See Also:
What kind of report is it?: ---
What type of bug is this?: ---
Who will be affected by this bug?: ---
How will those affected feel about the bug?: ---
User Pain:
Enterprise Customer affected?:
School Customer affected?:
ISV affected?:
Waiting Support:
Flags outvoted (downgraded) after PO Review:
Ticket number:
Bug group (optional):
Max CVSS v3 score:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Moritz Muehlenhoff univentionstaff 2012-01-02 15:11:27 CET
CVE-2011-4862

Im von FreeBSD ausgelieferten telnetd wurde ein Bufferoverflow entdeckt, der das Ausführen von Code mit root-Rechten ermöglicht. Heimdal enthält eine Version dieses Codes.

In UCS 2 4.ist das in der Standard-Konfiguration nicht exploitbar: 

1. Das Paket heimdal-servers ist zwar in maintained, aufgrund von Patch 23_disable-telnet.patch wird der telnetd aber nicht in die inetd.conf eingetragen und somit auch nicht gestartet.

2. Ausserdem wird bei Verwendung von Univention Firewall und den Sicherheitsstufen "Empfohlen" und "Abgesichert" telnet gefiltert.

Das wird trotzdem in einem Update behoben werden, betrifft aber nur exotische Szenarien mit lokalen Anpassunge (und die Bereitstellung von Logins über telnetd birgt natürlich ohnehin ein erhebliches Mass an Sicherheitsrisiken).
Comment 1 Arvid Requate univentionstaff 2012-01-10 12:45:42 CET
* Quellpaket heimdal aus scope sec2.4-6 in scope sec2.4-7 übernommen
* Patch aus der DSA-Version extrahiert und Paket damit neu gebaut
* Changelog und next.txt angepasst.
Comment 2 Moritz Muehlenhoff univentionstaff 2012-01-10 15:37:59 CET
Der Patch ist korrekt und wird richtig angewendet. Ein Funktionstest mit kinit, klist und kdestroy war unter amd64 erfolgreich. ucs-test-base zeigt ebenfalls keine Auffälligkeiten.

Changelog und next.txt habe ich noch angepasst und noch ergänzt, dass Telnet zusätzlich auch durch Univention Firewall in der Grundeinstellung blockiert wird.