Intel InBusiness E-mail工作站安全漏洞
发布日期:2000-01-07
更新日期:2000-01-07
受影响系统:Intel InBusiness E-mail Station 1.04和更低版本
描述:
Intel InBusiness E-mail是一个小型的应用服务器.这个产品存在一个安全漏洞允许未授
权的远程攻击者删除硬盘上的任意文件,改变e-mail工作站的配置文件.在特定条件下,远
程攻击者也可能读取系统中任意用户的e-mail.
细节:
这种e-mail工作站运行VxWorks操作系统,它使用486 SX25处理器.一个名叫"daynad"的守护
进程被绑定到244号TCP端口.
通过连到这个服务端口,不需要经过任何安全认证,也可以执行很多命令.通过简单的建立一个
到该端口的TCP连接,下列命令可以被执行:
FormSet: 下次重启动后,这台e-mail工作站将恢复到出厂状态.在这种状态下,e-mail工作站
将用一个DHCP服务器获得自己的IP地址.这也意味着下次重启动后攻击者可以不需要任何口令
就可以连到e-mail工作站上,并完全控制整个设备.
FormProtect: 下次重启动后,e-mail工作站将恢复到出厂状态并且所有的口令都被禁止.只有
重新连接到244端口使用FormSet命令才能恢复.
MakeDir : 在硬盘上创建一个目录
Remove : 从硬盘上删除指定文件,可能是用户的邮件或其他文件.
Z : 这个命令将提供一个UNIX类型的登录提示界面.需要输入超级用户的口令才能进入.
如果用FormSet重设了口令,攻击者可能不需要口令就可以登录进去.一旦登录进去以后,
攻击者可能执行任意命令对硬盘进行操作.
<* 来源: Kit Knox (kit@CONNECTNET.COM) *>
建议:
英特尔公司已经提供了相关的patch,可以从下列地址下载:
http://support.intel.com/support/inbusiness/emailstation/index.htm
浏览次数:7163
严重程度:0(网友投票)