安全研究
安全漏洞
RapidStream 认证漏洞允许远程执行命令
发布日期:2000-08-16
更新日期:2000-08-16
受影响系统:
RapidStream RapidStream 8000
RapidStream RapidStream 6000
RapidStream RapidStream 4000
RapidStream RapidStream 2000
描述:
RapidStream 是一种 VPN/Firewall 网络设备,每个产品都用修改过的的 sshd
来进行远程管理。这种修改过的 sshd 嵌入了一个固定的用户名(即 rsadmin,并且
rsadmin = root),而且是空口令的。认证是由 RapidStream 远程管理软件来完成
的。不幸的是,也可以用 正常的ssh 客户端在 RapidStream 设备上执行命令:
[root@attacker]# ssh -l rsadmin <ip of vpn> "/bin/sh -i;"
命令行参数中可以指定要执行的命令,这可使sshd 以 root权限执行远程管理程序或者
各种命令。这将严重危害 VPN 设备或防火墙的安全性。
<* 来源:Loki (
loki.loa@subdimension.com) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
[root@attacker]# ssh -l rsadmin <ip of vpn> "/bin/sh -i;"
建议:
暂无。
临时解决办法:
通过防火墙阻断对 RapidStream 设备 22 端口的访问,或者去掉这个改版的 sshd,
开发你自己的管理工具。
浏览次数:5641
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |