安全研究
安全漏洞
SAP R/3 sapinfo RFC API帐户锁定漏洞
发布日期:2003-03-04
更新日期:2003-03-11
受影响系统:SAP SAP R/3
SAP Sapgui 4.6C for Windows
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
SAP Sapgui 4.6D for Windows
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
描述:
BUGTRAQ ID:
7007
CVE(CAN) ID:
CVE-2003-1035
SAP R/3是一个基于客户/服务机结构和开放系统的,集成的企业资源计划系统。
SAP R/3对多次登录尝试没有正确锁定帐户,远程攻击者可以利用这个漏洞对帐户进行暴力猜解。
默认安装下,SAP R/3会在三此错误登录尝试后SAPGUI会杀掉GUI,在4次SAPGUI崩溃(4*3 =3D 12次尝试)后,测试的帐户就会琐定(在SAPR3.USR02 UFLAG=3D128)。但是攻击者如果使用SDK RFC的sapinfo工具进行密码验证操作,可以多次进行连接而SAP不锁定用户帐户,这可导致攻击者对已知用户进行暴力猜测。
<*来源:Nicolas Gregoire (
ngregoire@exaprobe.com)
链接:
http://lists.netsys.com/pipermail/full-disclosure/2003-March/004421.html
*>
建议:
厂商补丁:
SAP
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.sap.com/浏览次数:3288
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |