安全研究
安全漏洞
X-News不安全用户数据库权限漏洞
发布日期:2002-03-14
更新日期:2002-03-14
受影响系统:Xqus X-News 1.1
Xqus X-News 1.0
描述:
BUGTRAQ ID:
4283
CVE(CAN) ID:
CVE-2002-1656
X-News是一款由PHP语言编写的新闻管理系统,X-News使用文件数据库形式存储信息,可以运行在多种Unix和Linux操作系统下,也运行在Microsoft windows操作系统平台下。
X-News由于设计错误,把用户用于认证的敏感信息以全局可读形式存储在文件中,可导致本地用户获得这些敏感信息。
X-News把用户ID和MD5散列(hashes)信息存储在全局可读的db/users.txt文件中,这些信息等同与用于X-News基于COOKIE认证的信任书中的信息,本地用户可以把这些敏感信息组合在COOKIE中并提交,可以不加授权的访问X-News系统。
存储这些信息的数据文件如下:
1) users.txt:
user_id|username|pass(md5)|mail|user_level
2) news.txt:
news_id|date(stamp)|author|header|short_story|full_story
3) news_id.txt:
包含最近使用的news id
4) users_id.txt
包含最近使用的用户id
通过这些信息与COOKIE组合,可以进行如下操作:
-----------------------------------------
-Add news
-Edit news
-Apply changes
-Control panel
-Add/remove Users
-Manage Comments
-----------------------------------------
<*来源:frog frog (
leseulfrog@hotmail.com)
链接:
http://www.ifrance.com/kitetoua/tuto/x_holes.txt
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 对以上存储用户信息的文件进行访问控制,防止未授权用户访问。
厂商补丁:
Xqus
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://xqus.com浏览次数:2965
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |