安全研究
安全漏洞
IBM Lotus Domino WebMail信息泄露漏洞
发布日期:2005-07-28
更新日期:2005-07-28
受影响系统:IBM Lotus Domino R6 WebMail
IBM Lotus Domino R5 WebMail
描述:
BUGTRAQ ID:
14388
CVE ID:
CVE-2005-2428
IBM Lotus Domino WebMail是IBM消息传递解决方案组件,提供基本的基于浏览器的Lotus Domino电子邮件访问。
Lotus Domino处理储存用户口令的过程存在问题,可能造成信息用户口令信息泄露。
默认下Lotus Domino的主目录数据库names.nsf是所有用户都可读的,因此,所有用户都可以浏览人员项。在非特权用户浏览人员项时,“Internet Password”字段是空的,表示用户不能浏览口令哈希。但是,如果编辑了Web页面的话(在Internet Explorer中“查看源文件”),“HTTPPassword”隐藏字段会包含有口令哈希。
其他显示为空的字段也存在类似的问题。攻击者可以利用类似漏洞检索到的重要信息还有口令变更日期、客户端平台、客户端机器名称、客户端Lotus Domino版本等。
<*来源:Claudia Iaconis
Adrian Saucedo
Tadeo Cwierz
Leandro Meiners (
lmeiners@cybsec.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=112240869130356&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 从HTML源码中隐藏HTTP口令:
1) 打开$PersonalInheritableSchema子表单。
2) 找到以下字段:$dspHTTPPassword和HTTPPassword。
3) 在以上两个字段的字段属性中,在“Hide paragram from”的隐藏选项卡中清除选择“Web browsers”。
4) 打开“Person“表单。
5) 在表单属性的第二个选项卡中,禁用“Generate HTML for all fields”选项。
厂商补丁:
IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ers.ibm.com/浏览次数:2917
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |