首页 -> 安全研究

安全研究

安全漏洞
eSeSIX Thintune瘦客户端设备多个安全漏洞

发布日期:2004-07-24
更新日期:2004-08-02

受影响系统:
eSeSIX Thintune XS 2.4.38 Firmware
eSeSIX Thintune XM 2.4.38 Firmware
eSeSIX Thintune S 2.4.38 Firmware
eSeSIX Thintune Mobile 2.4.38 Firmware
eSeSIX Thintune M 2.4.38 Firmware
eSeSIX Thintune L 2.4.38 Firmware
eSeSIX Thintune eXtreme 2.4.38 Firmware
不受影响系统:
eSeSIX Thintune XS 2.4.39 Firmware
eSeSIX Thintune XM 2.4.39 Firmware
eSeSIX Thintune S 2.4.39 Firmware
eSeSIX Thintune Mobile 2.4.39 Firmware
eSeSIX Thintune M 2.4.39 Firmware
eSeSIX Thintune L 2.4.39 Firmware
eSeSIX Thintune eXtreme 2.4.39 Firmware
描述:
BUGTRAQ  ID: 10794
CVE(CAN) ID: CVE-2004-2048

eSeSIX Thintune是一系列eSeSIX GmbH开发的瘦客户端应用程序。在定制Linux平台上支持ICA、RDP、X11和SSH支持。

eSeSIX Thintune存在多个安全问题,远程攻击者可以利用这个漏洞完全控制设备。

第一个问题是存在后门

攻击者可以连接没有公开的TCP/25072端口,在提供密码("jstwo")后就可以控制设备,攻击者可以利用此漏洞获得设备全部权限。

第二个问题是存在密码泄露问题

Keeper库用于存储所有JStream配置设置,配置文件存放在/root/.keeper/目录中,通过浏览本地文件系统或使用第一个问题中提供的"getreg"命令,可以远程读取Keeper数据库信息,导致获得VNC,控制中心和屏幕保护密码信息。

第三个问题是本地ROOT SHELL获得

任意用户可以按<CTRL><SHIFT><ALT><DEL>然后输入"maertsJ"密码获得ROOT SHELL。

第四个问题是本地用户明文密码查看

Thintune软件支持末端用户通过Phoenix Web浏览器进行访问,通过输入"file:///"可获得本地文件系统目录,本地用户可以利用浏览器查看敏感信息。

第五个问题是密码检查不正确

如果用户设置密码为'a',那么输入类似"automobile", "any"或"afternoon"开头的字符串都可成功验证通过。

<*来源:Loss, Dirk (Dirk.Loss@it-consult.net
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109068491801021&w=2
*>

建议:
厂商补丁:

eSeSIX
------
目前厂商已经发布了升级补丁以修复这个安全问题,请联系供应商升级固件到2.4.39版本:

http://www.thintune.com/en/products/index.htm

浏览次数:2528
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障