首页 -> 安全研究

安全研究

安全漏洞
Intel InBusiness E-mail工作站安全漏洞

发布日期:2000-01-07
更新日期:2000-01-07

受影响系统:
Intel InBusiness E-mail Station 1.04和更低版本
描述:
Intel InBusiness E-mail是一个小型的应用服务器.这个产品存在一个安全漏洞允许未授
权的远程攻击者删除硬盘上的任意文件,改变e-mail工作站的配置文件.在特定条件下,远
程攻击者也可能读取系统中任意用户的e-mail.


细节:


这种e-mail工作站运行VxWorks操作系统,它使用486 SX25处理器.一个名叫"daynad"的守护
进程被绑定到244号TCP端口.

通过连到这个服务端口,不需要经过任何安全认证,也可以执行很多命令.通过简单的建立一个
到该端口的TCP连接,下列命令可以被执行:

FormSet: 下次重启动后,这台e-mail工作站将恢复到出厂状态.在这种状态下,e-mail工作站
将用一个DHCP服务器获得自己的IP地址.这也意味着下次重启动后攻击者可以不需要任何口令
就可以连到e-mail工作站上,并完全控制整个设备.

FormProtect: 下次重启动后,e-mail工作站将恢复到出厂状态并且所有的口令都被禁止.只有
重新连接到244端口使用FormSet命令才能恢复.

MakeDir : 在硬盘上创建一个目录

Remove  : 从硬盘上删除指定文件,可能是用户的邮件或其他文件.

Z :  这个命令将提供一个UNIX类型的登录提示界面.需要输入超级用户的口令才能进入.
如果用FormSet重设了口令,攻击者可能不需要口令就可以登录进去.一旦登录进去以后,
攻击者可能执行任意命令对硬盘进行操作.
    


<* 来源:   Kit Knox  (kit@CONNECTNET.COM)  *>

建议:
英特尔公司已经提供了相关的patch,可以从下列地址下载:

  http://support.intel.com/support/inbusiness/emailstation/index.htm


浏览次数:7153
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障