安全研究
安全漏洞
iSCSI不安全配置文件权限本地信息泄露漏洞
发布日期:2002-08-08
更新日期:2002-08-13
受影响系统:Cisco iSCSI Linux 2.1.2.1
- SuSE Linux 8.0
描述:
BUGTRAQ ID:
5423
CVE(CAN) ID:
CVE-2002-0849
iSCSI是一款新的协议允许SCSI协议在传统的IP网络上通信。iSCSI主要的验证机制使用CHAP协议。
iSCSI的Linux实现存在配置问题,本地攻击者可以利用这个漏洞获得验证密码等敏感信息。
iSCSI的Linux实现中的配置信息保存在/etc/iscsi.conf中,这个文件默认情况下以全局可读和可能全局可写的属性进行安装,任意本地用户可以通过查看这个配置文件获得CHAP验证密码等敏感信息。
<*来源:Kurt Seifried (
kurt@seifried.org)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=102891036424424&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 管理员可以通过手工正确的设置'iscsi.conf'文件读和写访问权限,一般是0600。
厂商补丁:
Cisco
-----
通过Cisco站点或者SourceForge下载的Linux-iscsi驱动的安装脚本不存在此漏洞。但是部分Linux版本以不安全的权限进行安装。
浏览次数:3088
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |