FreeBSD の telnetd に起因するバッファオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.03(土)

FreeBSD の telnetd に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

FreeBSD の telnetd および FreeBSD ベースの telnet コードを利用するアプリケーションにバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
FreeBSD の telnetd および FreeBSD ベースの telnet コードを利用するアプリケーションにバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
リモートの第三者に悪用された場合、システム上で不正な操作が実行される可能性があります。
telnet デーモン (telnetd) が有効な環境では、深刻な影響を受ける可能性があるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-4862&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
サポートされる全ての FreeBSD バージョン
Heimdal 1.5.1 以前
MIT Kerberos 5 (krb5) 1.7.2 以前
MIT Kerberos 5 (krb5-appl) 1.0.2 以前

※上記以外の FreeBSD ベースの telnet コードを利用するアプリケーションもこの脆弱性の影響を受ける可能性があります。


4.解説
Telnet プロトコルには、Encyption オプションを利用してデータストリームを暗号化する機能が実装されています。

FreeBSD の telnetd および FreeBSD ベースの telnet コードを利用するアプリケーションには、encrypt_keyid() 関数 (libtelnet/encrypt.c) における暗号化キーの ID (Key ID) の長さチェックに不備が存在します。
このため、Encyption オプションを利用した過度に長い Key ID を含む不正なリクエストを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することでリモートの攻撃者は、telnetd の権限 (通常 root 権限) で任意のコード実行が可能となります。

なお、telnetd は、デフォルトでは無効に設定されているため、当該機能を有効にする環境のみこの脆弱性の影響を受けます。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  2. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  3. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  4. ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

    ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

  5. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

ランキングをもっと見る
PageTop