首页 -> 安全研究

安全研究

安全漏洞
IBM WebSphere导出XML密码编码不强壮漏洞

发布日期:2003-02-06
更新日期:2003-02-11

受影响系统:
IBM Websphere Application Server 4.0.3
IBM Websphere Application Server 3.5.3
IBM Websphere Application Server 3.5.2
IBM Websphere Application Server 3.5.1
IBM Websphere Application Server 3.5
IBM Websphere Application Server 3.0.2.4
IBM Websphere Application Server 3.0.2.3
IBM Websphere Application Server 3.0.2.2
IBM Websphere Application Server 3.0.2.1
IBM Websphere Application Server 3.0.2
IBM Websphere Application Server 3.0
IBM Websphere Application Server 2.0
IBM WebSphere Application Server Advanced Edition 4.0.4
IBM WebSphere Application Server Advanced Edition 3.0.2.1
IBM WebSphere Application Server Enterprise Edition 4.0
    - IBM AIX 4.3
    - Linux系统 kernel 2.3
    - Microsoft Windows NT 4.0
    - Sun Solaris 8.0
描述:
BUGTRAQ  ID: 6758

Websphere是由IBM公司开发和维护的商业性质WEB服务器程序。

IBM Websphere在导出配置文件时包含的密码编码不够强壮,本地攻击者可以利用这个漏洞对编码的密码轻易破解。

Websphere允许管理员导出配置文件,但是导出后包含的密码以不强壮的算法保存,如果攻击者可以获得XML配置文件,就可以方便的对密码进行解码。

<*来源:Jan P. Monsch (jan.monsch@csnc.ch
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104437789317357&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Jan P. Monsch (jan.monsch@csnc.ch)提供了如下测试方法:

导出配置文件如下所描述:

      <jdbc-driver action="update" name="Sample DB Driver">
...
              <config-properties>
                  <property name="serverName" value=""/>
                  <property name="password" value="{xor}KD4sa28="/>
                  <property name="portNumber" value=""/>
                  <property name="databaseName" value="was40"/>
                  <property name="user" value="was40"/>
                  <property name="disable2Phase" value="true"/>
                  <property name="ifxIFXHOST" value=""/>
                  <property name="URL" value=""/>
                  <property name="informixLockModeWait" value=""/>
              </config-properties>
          </data-source>

此密码算法如下:

- CHARobfuscated(n) = CHARpassword(n) XOR CHAR("_"),这里的n是字符的位置。
- ObfuscatedPasswordBase64Encoded = Base64Encode(ObfuscatedPassword)

而解码过程可如下所示:

- ObfuscatedPassword = Base64Decode(ObfuscatedPasswordBase64Encoded)
- CHARpassword(n) = CHARobfuscated(n) XOR CHAR("_")

建议:
厂商补丁:

IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www-1.ibm.com

浏览次数:3614
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障