概要
GNU inetutils は telnet、ftp、rlogin 等 の ネットワーク ユーティリティ を 提供 する パッケージ です。バージョン 2.7 以前 の telnetd に おいて、LINEMODE SLC(Set Local Characters)サブオプション の 処理 に バッファ オーバーフロー の 脆弱性 が 存在 します。
具体的 に は、add_slc 関数 が SLC エントリ を バッファ に 追加 する 際 に、バッファ が 満杯 で ある か の チェック を 行って いません。CWE-120(バッファ オーバーフロー)に 分類 される この 欠陥 に より、攻撃者 は 大量 の SLC サブオプション を 送信 する こと で バッファ の 境界 を 超えて メモリ に 書き込み、任意 の コード 実行 や サービス 拒否 を 引き起こす 可能性 が あります。
telnetd を 運用 して いる サーバー で は、速やか に パッチ の 適用 または telnetd の 無効化 を 検討 して ください。telnet は 暗号化 されない プロトコル で ある ため、SSH 等 の 安全 な 代替 手段 へ の 移行 も 強く 推奨 されます。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 9.8 |
| 深刻度 | Critical |
| CWE | CWE-120 (バッファオーバーフロー) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| GNU inetutils (telnetd) | GNU | 2.7 以前 |
修正バージョンと回避策
- 修正: GNU inetutils メーリングリスト で 公開 された パッチ を 適用 する。各 ディストリビューション の セキュリティ アップデート を 確認 して ください
- 暫定回避策: telnetd サービス を 停止 する。ネットワーク アクセス が 必要 な 場合 は SSH に 移行 する。ファイアウォール で telnet ポート(TCP 23)を ブロック する
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
