Vulnerabilidad en 0xff 0xf7 o 0xff 0xf8 en telnetd en GNU Inetutils, MIT krb5-appl (CVE-2022-39028)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
30/08/2022
Última modificación:
27/09/2023
Descripción
telnetd en GNU Inetutils versiones hasta 2.3, MIT krb5-appl versiones hasta 1.0.3, y trabajos derivados presenta una desreferencia de puntero NULL por medio de 0xff 0xf7 o 0xff 0xf8. En una instalación típica, la aplicación telnetd sería bloqueada pero el servicio telnet seguiría estando disponible mediante inetd. Sin embargo, si la aplicación telnetd presenta muchos bloqueos en un intervalo de tiempo corto, el servicio telnet dejará de estar disponible después de que inetd registre un error "telnet/tcp server failing (looping), service terminated". NOTA: MIT krb5-appl no está soportado por la corriente principal, pero está incluido en algunas distribuciones de Linux. El código afectado fue retirado del producto MIT Kerberos 5 (aka krb5) soportado hace muchos años, en versión 1.8
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:gnu:inetutils:*:*:*:*:*:*:*:* | 2.3 (incluyendo) | |
cpe:2.3:a:mit:kerberos_5:*:*:*:*:*:*:*:* | 1.0.3 (incluyendo) | |
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:netkit-telnet_project:netkit-telnet:*:*:*:*:*:*:*:* | 0.17 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.hadrons.org/cgit/debian/pkgs/inetutils.git/commit/?id=113da8021710d871c7dd72d2a4d5615d42d64289
- https://lists.debian.org/debian-lts-announce/2022/11/msg00033.html
- https://lists.gnu.org/archive/html/bug-inetutils/2022-08/msg00002.html
- https://pierrekim.github.io/blog/2022-08-24-2-byte-dos-freebsd-netbsd-telnetd-netkit-telnetd-inetutils-telnetd-kerberos-telnetd.html