安全研究

安全漏洞
RedHat Piranha 软件包口令明文传输漏洞

发布日期:2000-06-21
更新日期:2000-06-21

受影响系统:

RedHat Linux 6.2
不受影响系统:



描述:

当通过HTTP来修改Red Hat Piranha Server口令时,使用了GET方式提交请求。本地用户
可能通过读取httpd访问日志或者sniff方式来获取Piranha Server的口令。

<* 来源: arkth <arkth@team.com.pl> *>






测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


---------[from /etc/httpd/logs/access_log]-----------
...
127.0.0.1 - piranha [19/May/2000:14:00:48 +0200] "GET
/piranha/secure/passwd.php3?try1=xxx&try2=xxx&passwd=ACCEPT HTTP/1.0" 200
3120
127.0.0.1 - piranha [19/May/2000:14:01:03 +0200] "GET
/piranha/secure/passwd.php3?try1=yyy&try2=yyy&passwd=ACCEPT HTTP/1.0" 200
3120
127.0.0.1 - piranha [19/May/2000:20:58:50 +0200] "GET
/piranha/secure/passwd.php3?try1=arkth&try2=arkth&passwd=ACCEPT
HTTP/1.0" 200 3120


建议:

临时解决办法:

禁止本地普通用户对httpd访问日志的读取权限


浏览次数:7004
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障