安全研究
安全漏洞
AXIS 700网络扫描器认证机制可被绕过
发布日期:2000-02-09
更新日期:2000-02-09
受影响系统:Axis 700 Network Scanner Server, Software Version 1.12
不受影响系统:Axis 700 Network Scanner Server, Software Version 1.14
描述:
来源:Vitek Ian, <ian.vitek@INFOSEC.SE>
由于AXIS 700 Network Scanner网络扫描器是在URL转换前检查访问权限,远程攻击者能够轻易绕过该产品的安全机制。
通过修改URL,攻击者能无需输入用户名和口令而直接访问管理URL(或其它需要认证的目录),从而控制网络扫描器(Network Scanner)和访问存放在机器中的全部用户名及口令。
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
AXIS 700 Network Scanner的用户页面位于http://server/user/directory下,配置页面的URL能在http://server/admin/this_axis700/this_axis700.shtml中找到。
这个目录是有口令保护的,但只要修改URL为:http://server/user/../admin/this_axis700/this_axis700.shtml,Network Scanner将不需要用户名/口令认证而直接给予攻击者对配置页面的访问权限。
建议:
升级到Version 1.14,或下载并安装补丁:
http://www.se.axis.com/techsup/scan_servers/axis_700/index.html
浏览次数:6582
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |