首页 -> 安全研究

安全研究

安全漏洞
IBM Lotus Domino WebMail信息泄露漏洞

发布日期:2005-07-28
更新日期:2005-07-28

受影响系统:
IBM Lotus Domino R6 WebMail
IBM Lotus Domino R5 WebMail
描述:
BUGTRAQ  ID: 14388
CVE ID: CVE-2005-2428

IBM Lotus Domino WebMail是IBM消息传递解决方案组件,提供基本的基于浏览器的Lotus Domino电子邮件访问。

Lotus Domino处理储存用户口令的过程存在问题,可能造成信息用户口令信息泄露。

默认下Lotus Domino的主目录数据库names.nsf是所有用户都可读的,因此,所有用户都可以浏览人员项。在非特权用户浏览人员项时,“Internet Password”字段是空的,表示用户不能浏览口令哈希。但是,如果编辑了Web页面的话(在Internet Explorer中“查看源文件”),“HTTPPassword”隐藏字段会包含有口令哈希。

其他显示为空的字段也存在类似的问题。攻击者可以利用类似漏洞检索到的重要信息还有口令变更日期、客户端平台、客户端机器名称、客户端Lotus Domino版本等。

<*来源:Claudia Iaconis
        Adrian Saucedo
        Tadeo Cwierz
        Leandro Meiners (lmeiners@cybsec.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112240869130356&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 从HTML源码中隐藏HTTP口令:

1) 打开$PersonalInheritableSchema子表单。
2) 找到以下字段:$dspHTTPPassword和HTTPPassword。
3) 在以上两个字段的字段属性中,在“Hide paragram from”的隐藏选项卡中清除选择“Web browsers”。
4) 打开“Person“表单。
5) 在表单属性的第二个选项卡中,禁用“Generate HTML for all fields”选项。

厂商补丁:

IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ers.ibm.com/

浏览次数:2917
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障