首页 -> 安全研究

安全研究

安全漏洞
Sybase EAServer JPasswordField口令泄露漏洞

发布日期:2006-04-13
更新日期:2006-05-19

受影响系统:
Sybase Enterprise Application Server 5.3
Sybase Enterprise Application Server 5.2
Sybase Enterprise Application Server 5.0
描述:
BUGTRAQ  ID: 18036

Sybase EAServer是高性能、可伸缩、安全、开放的应用服务器,适用于使用多层架构的电子门户和互联商务解决方案。

在UNIX和LINUX平台上的J2EE或Java GUI应用程序中使用口令字段时存在安全漏洞。

1 如果用户在GUI应用程序的口令提示对话框中输入了口令但没有点击“确定”或“输入”的话,就会保持口令对话框一直打开,因此其他可以物理访问机器的用户就可以访问所输入的口令。通过远程控制软件访问机器的用户也可以访问该口令。

2 如果GUI应用程序允许使用JPasswordField UI组件存储、检索或共享口令信息的话,则即使所存储的口令是加密的并储存在受到保护的操作系统文件中,拥有合适访问级别的用户也可以在使用相同的GUI应用程序时浏览明文口令。

<*来源:Sybase
  
  链接:http://secunia.com/advisories/20145/print/
        http://www.sybase.com/detail?id=1040665
*>

建议:
临时解决方法:

* 在输入口令时不要保持口令对话框一直打开。
* 禁止其他用户访问存储口令的文件,或不要使用GUI应用程序在上述文件中存储保密数据。
* 通过以下步骤禁止直接使用javax.swing.JPasswordField UI组件:

   1.
      public class MyPasswordField extends JPasswordField
      {
          public MyPasswordField( String text )
          {
          super( text );
          }

          public String getSelectedText()
          {
          Return "";
          }
      }

   2. 更新已有代码,使用MyPasswordField而不是JPasswordField。

厂商补丁:

Sybase
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://downloads.sybase.com/

浏览次数:2885
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障