首页 -> 安全研究
安全研究
安全漏洞
Secure Elements Class 5 AVR多个安全漏洞
发布日期:2006-05-31
更新日期:2006-05-31
受影响系统:
Secure Elements Class 5 AVR不受影响系统:
Secure Elements Class 5 EVM
Secure Elements Class 5 EVM 2.8.1描述:
BUGTRAQ ID: 18191
CVE(CAN) ID: CVE-2006-2705,CVE-2006-2717,CVE-2006-2708,CVE-2006-2709,CVE-2006-2704,CVE-2006-2710,CVE-2006-2707,CVE-2006-2715,CVE-2006-2716,CVE-2006-2712,CVE-2006-2713,CVE-2006-2706,CVE-2006-2714
Secure Elements Class 5 AVR(自动漏洞修复)允许在网络资产中执行监控和强制安全策略。
Secure Elements Class 5 AVR中存在多个安全漏洞,攻击者可以利用这些漏洞获取敏感信息、绕过安全限制、欺骗消息内容、导致拒绝服务或入侵有漏洞的系统。
1) 对接收到的注册消息缺少认证,攻击者可以通过向服务器发送大量的伪造客户端注册消息导致拒绝服务;
2) 服务器在下载升级时的路径验证错误可能导致以root用户权限覆盖任意文件;
3) 在处理EM_SET_CE_PARAMETER消息大小时的边界错误允许在有漏洞客户端浏览进程内存的内容;
4) 对消息源址缺少验证允许欺骗发送给服务器的客户端消息;
5) 服务器没有对客户端交换的消息强制加密,导致泄漏消息中的敏感信息;
6) 客户端对所有安装都使用相同的RSA密钥,允许解密系统间的通讯;
7) 服务器在下载更新时没有正确验证对等端证书,这可能允许向客户端发布恶意更新;
8) 某些控制台操作在强制访问控制时存在错误,允许攻击者获得对服务器的非授权管理访问;
9) 服务器上存在硬编码的用户ID和口令,允许攻击者获得对服务器的非授权访问;
10) 服务器和客户端在对接收到消息中强制消息摘要完整性时存在错误,攻击者可以利用这个漏洞无需任何密钥便回放和修改消息;
11) 标识客户端的CEID属性是可预测的,攻击者可以猜测受保护资产特定的标识符;
12) 接收消息中的路径名缺少验证,攻击者可以利用这个漏洞以root用户权限覆盖有漏洞客户端上的任意文件;
13) 接收消息的源址缺少验证,攻击者可以利用这个漏洞以root用户权限在有漏洞客户端上执行任意代码;
14) 服务器在认证“session start”消息时存在错误,允许服务器初始到任意目标的TCP连接,导致在服务器和指定目标上拒绝服务;
15) 客户端没有验证接收消息中的目标CEID,便于攻击者无需猜测受害用户资产的真实CEID便展开进一步攻击。
<*来源:NCIRT lab
链接:http://secunia.com/advisories/20378/print/
http://www.kb.cert.org/vuls/id/207161
http://www.kb.cert.org/vuls/id/764025
http://www.kb.cert.org/vuls/id/873409
http://www.kb.cert.org/vuls/id/919345
http://www.kb.cert.org/vuls/id/135529
http://www.kb.cert.org/vuls/id/566553
http://www.kb.cert.org/vuls/id/207337
http://www.kb.cert.org/vuls/id/397417
http://www.kb.cert.org/vuls/id/584329
http://www.kb.cert.org/vuls/id/456729
http://www.kb.cert.org/vuls/id/353945
http://www.kb.cert.org/vuls/id/921017
http://www.kb.cert.org/vuls/id/912217
http://www.kb.cert.org/vuls/id/288121
http://www.kb.cert.org/vuls/id/227929
http://www.kb.cert.org/vuls/id/487617
http://www.kb.cert.org/vuls/id/353769
http://www.kb.cert.org/vuls/id/635721
*>
建议:
厂商补丁:
Secure Elements
---------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.secure-elements.com/products/
浏览次数:2861
严重程度:0(网友投票)
绿盟科技给您安全的保障