FreeBSD の telnetd に起因するバッファオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2026.02.03(火)

FreeBSD の telnetd に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

FreeBSD の telnetd および FreeBSD ベースの telnet コードを利用するアプリケーションにバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
FreeBSD の telnetd および FreeBSD ベースの telnet コードを利用するアプリケーションにバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
リモートの第三者に悪用された場合、システム上で不正な操作が実行される可能性があります。
telnet デーモン (telnetd) が有効な環境では、深刻な影響を受ける可能性があるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-4862&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
サポートされる全ての FreeBSD バージョン
Heimdal 1.5.1 以前
MIT Kerberos 5 (krb5) 1.7.2 以前
MIT Kerberos 5 (krb5-appl) 1.0.2 以前

※上記以外の FreeBSD ベースの telnet コードを利用するアプリケーションもこの脆弱性の影響を受ける可能性があります。


4.解説
Telnet プロトコルには、Encyption オプションを利用してデータストリームを暗号化する機能が実装されています。

FreeBSD の telnetd および FreeBSD ベースの telnet コードを利用するアプリケーションには、encrypt_keyid() 関数 (libtelnet/encrypt.c) における暗号化キーの ID (Key ID) の長さチェックに不備が存在します。
このため、Encyption オプションを利用した過度に長い Key ID を含む不正なリクエストを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することでリモートの攻撃者は、telnetd の権限 (通常 root 権限) で任意のコード実行が可能となります。

なお、telnetd は、デフォルトでは無効に設定されているため、当該機能を有効にする環境のみこの脆弱性の影響を受けます。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  2. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  3. 成果報酬型の脆弱性診断サービス登場

    成果報酬型の脆弱性診断サービス登場

  4. エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

    エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

  5. AI とサイバーセキュリティをテーマに「第3回 GMO大会議・春・サイバーセキュリティ2026」を 3 / 5 開催

    AI とサイバーセキュリティをテーマに「第3回 GMO大会議・春・サイバーセキュリティ2026」を 3 / 5 開催

ランキングをもっと見る
PageTop