首页 -> 安全研究

安全研究

安全漏洞
nCipher使用JRE 1.4.0的ConsoleCallBack类智能卡密码字段泄露漏洞

发布日期:2002-06-14
更新日期:2002-06-20

受影响系统:
nCipher nForce
nCipher nShield
描述:
BUGTRAQ  ID: 5024
CVE(CAN) ID: CVE-2002-0941

nCipher公司提供系列的硬件和软件安全产品,nCipher也提供开发支持,包括Java类。

nCipher中的ConsoleCallBack类在与JAVA实时环境交互时存在漏洞,本地攻击者可以利用这个漏洞获得密码字段(passphrase)信息。

ConsoleCallBack类包含一个功能可以当用户需要装载有密码字段保护的智能卡时从用户读取密码字段,不过ConsoleCallBack类在与windows下Java 1.4.0版本实时环境交互不兼容,如果用户通控制台提供他们的密码字段,应用程序就会变的反映迟钝,这时候用户通过Control-C来终止进程,密码字段就会以命令形式传递给控制台,造成信息泄露。

<*来源:nCipher Support (support@ncipher.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0172.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 建议运行低于1.4.0版本的JRE环境;

* 如果应用程序和安全策略允许,建立在智能卡装载的时候不使用密码字段保护,更多的请联系应用程序供应商。

厂商补丁:

nCipher
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ncipher.com/

浏览次数:2733
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障