首页 -> 安全研究

安全研究

安全漏洞
Apple MacOS iDisk Mail.APP默认配置远程密码泄露漏洞

发布日期:2002-07-24
更新日期:2002-08-03

受影响系统:
Apple MacOS X 10.1.5
Apple MacOS X 10.1.4
Apple MacOS X 10.1.3
Apple MacOS X 10.1.2
Apple MacOS X 10.1.1
Apple MacOS X 10.1
Apple MacOS X 10.0.4
Apple MacOS X 10.0.3
Apple MacOS X 10.0.2
Apple MacOS X 10.0.1
Apple MacOS X 10.0
描述:
BUGTRAQ  ID: 5303

iDisk是一款免费硬盘空间服务系统,可通过WebDAV使用HTTPS进行验证。

MacOS工具Mail.app存在配置问题可泄露iDisk验证信息,远程攻击者可以利用这个漏洞通过嗅探客户端和Mac.com服务之间的网络通信获得验证信息。

iDisk服务的密码也可以使用在Mac.com服务中,而Mail.app应用程序使用与iDisk相同的密码,用户可以使用Mail.app从Mac.com中获取邮件,Apple iDisk的验证信息通过WebDAV使用HTTPS发送,以保证客户端和服务器端能加密通信,但是,Mail.app默认情况下与Mac.com通信时没有使用HTTPS进行加密通信等。

攻击者在获得验证信息的情况下,可以同时访问Mac.com和iDisk,当Mail.app使用默认配置与邮件服务器进行通信时,发送的验证信息没有进行正确的加密,攻击者可以嗅探网络通信而获得验证iDisk服务。

<*来源:Randal L. Schwartz (merlyn@stonehenge.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0276.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 通过WebDAV使用HTTPS进行验证。

厂商补丁:

Apple
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.apple.com/

浏览次数:3047
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障