В FreeBSD устранено 5 уязвимостей, включая критическую root-уязвимость в telnetd

Выпущены отчёты об исправлении пяти уязвимостей, затрагивающих базовую систему всех поддерживаемых веток FreeBSD (RELENG_7, RELENG_8, RELENG_9). Исправлен был целый ряд уязвимостей.

Во-первых, пропатчена возможность удалённого исполнения кода через демон telnetd, который отключен в конфигурации по умолчанию с 2001 года. Проблема связана с переполнением буфера при приёме ключей шифрования по протоколу TELNET. В итоге, неаутентифицированный хакер, может выполнить код на сервере с правами telnet-демона, который как правило запускается под пользователем root.

Во-вторых, исправлены уязвимости при открытии доступа через PAM-модуль pam_ssh в случае, если у пользователя имеются созданные незашифрованные приватные SSH-ключи. Модуль pam_ssh позволяет организовать аутентификацию при локальном входе в систему по паролю, используемому для шифрования SSH-ключей пользователя, размещённых в директории ~/.ssh. По умолчанию аутентификация возможна, только если SSH-ключ имеет парольную фразу, но библиотека OpenSSL игнорирует аргумент с паролем, если ключ находится не в зашифрованном виде, что позволяет зайти в систему без пароля под пользователем, имеющим такие незашифрованные ключи.

Кроме этого, пропатчены баги, связанные с выполнением кода с правами root внутри chroot-окружения, когда пользователь имеет возможность входа в систему по ftp с использованием chroot в его домашнюю директорию (используется /etc/ftpchroot). И возможность ddos’a DNS-сервера, работающего на базе программы named (BIND 9). Атакующий может инициировать крах серверного процесса при формировании запроса к подконтрольному DNS-серверу.