安全研究
安全漏洞
Webmin / Usermin验证可绕过漏洞
发布日期:2002-05-08
更新日期:2002-05-15
受影响系统:Webmin Webmin 9.60
Webmin Webmin 9.50
Webmin Webmin 9.4
Webmin Webmin 0.93
Webmin Webmin 0.92-1
Webmin Webmin 0.92
Webmin Webmin 0.91
Usermin Usermin 0.90
Usermin Usermin 0.80
Usermin Usermin 0.7
不受影响系统:Webmin Webmin 9.70
Usermin Usermin 0.910
描述:
BUGTRAQ ID:
4700
CVE(CAN) ID:
CVE-2002-0757
Webmin是一款基于WEB的Unix和Linux操作系统系统管理接口。Usermin则设计用于操作用户级别的任务,允许Unix系统中用户简单的进行接收邮件,执行SSH,和邮件转发配置。
Webmin / Usermin验证机制处理存在漏洞,可导致远程攻击者在获取已知帐户的情况下无需密码访问系统。
Webmin / Usermin在建立或者验证Session ID,或在设置密码超时期间进程会出现父进程和使用有名管道的子进程间进行内部通信,由于作为验证信息传递的数据包含的控制字符没有被删除,所以可导致使Webmin / Usermin应答任意用户和攻击者指定Session ID的请求,如果攻击者以这种方法登录到Webmin,就存在以ROOT权限执行任意命令的可能。
要成功实现此攻击,需要如下条件:
Webmin所需条件:
1,Webmin->Configuration->Authentication中的"Enable password timeouts" 已设置。
2,如果存在一合法Webmin用户名,如"admin"存在的情况下,攻击者可以利用这个用户名执行所有此系统功能,包括SHELL命令。
Usermin所需条件:
1,密码超时设置。
2,拥有合法用户名。
<*来源:
snsadv@lac.co.jp (
snsadv@lac.co.jp)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-05/0041.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 加强本地用户账号的管理,只允许可信用户使用访问。
厂商补丁:
Webmin
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Webmin Upgrade webmin-0.970.tar.gz
http://freshmeat.net/redir/webmin/11428/url_tgz/webmin-0.970.tar.gz
Usermin
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Usermin Upgrade usermin-0.910.tar.gz
http://freshmeat.net/redir/usermin/28573/url_tgz/usermin-0.910.tar.gz浏览次数:2903
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |