首页 -> 安全研究

安全研究

安全漏洞
iSCSI不安全配置文件权限本地信息泄露漏洞

发布日期:2002-08-08
更新日期:2002-08-13

受影响系统:
Cisco iSCSI Linux 2.1.2.1
    - SuSE Linux 8.0
描述:
BUGTRAQ  ID: 5423
CVE(CAN) ID: CVE-2002-0849

iSCSI是一款新的协议允许SCSI协议在传统的IP网络上通信。iSCSI主要的验证机制使用CHAP协议。

iSCSI的Linux实现存在配置问题,本地攻击者可以利用这个漏洞获得验证密码等敏感信息。

iSCSI的Linux实现中的配置信息保存在/etc/iscsi.conf中,这个文件默认情况下以全局可读和可能全局可写的属性进行安装,任意本地用户可以通过查看这个配置文件获得CHAP验证密码等敏感信息。

<*来源:Kurt Seifried (kurt@seifried.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102891036424424&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 管理员可以通过手工正确的设置'iscsi.conf'文件读和写访问权限,一般是0600。

厂商补丁:

Cisco
-----
通过Cisco站点或者SourceForge下载的Linux-iscsi驱动的安装脚本不存在此漏洞。但是部分Linux版本以不安全的权限进行安装。

浏览次数:3088
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障