Спустя 7 лет с момента прошлого релиза доступна [2] новая версия проекта xinetd 2.3.15 в которой устранена уязвимость [3], позволяющая обойти блокировку сетевых портов межсетевым экраном. Проблема проявляется [4] для конфигурации xinetd с включенным сервисом tcpmux-server (тип сервиса 'type = TCPMUX' или 'type = TCPMUXPLUS'), принимающим соединение на 1 сетевом порту. Подсоединившись к 1 порту внешний запрос может быть перенаправлен к любому активному локальному сервису, даже если он закрыт для внешнего доступа межсетевым экраном. Для успешной эксплуатации в конфигурации должна быть активна опция "enable tcpmux-server", которая по умолчанию отключена.
Например, для доступа к CVS можно выполнить:
$ telnet host 1 Trying x.x.x.x... Connected to host (x.x.x.x). Escape character is '^]'. cvspserver cvs [pserver aborted]: bad auth protocol start:
Кроме устранения уязвимости в состав новой версии включены накопившиеся патчи, ранее поддерживаемые мэйнтейнерами пакета с xinetd для Fedora Linux.
Среди изменений:
Ссылки:
[1] http://htfl.ru/cat-news-obnovlenie-po
[2] /out.php?link=http://www.xinetd.org/
[3] /out.php?link=http://www.openwall.com/lists/oss-security/2012/05/09/5
[4] /out.php?link=https://bugzilla.redhat.com/show_bug.cgi?id=790940
[5] /out.php?link=http://lwn.net/Articles/295379/