安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
雅虎通邮件访问绕过认证漏洞
发布日期:
2007-03-27
更新日期:
2007-03-28
受影响系统:
Yahoo! Messenger
描述:
雅虎通是一款非常流行的即时通讯工具。
雅虎通在处理邮件访问时存在漏洞,远程攻击者可能利用此漏洞非授权访问被攻击者的邮箱。
如果用户收到了新邮件的话,雅虎通会要求用户点击一个按键以在浏览器中打开邮件帐号。这个过程使用了一个URL登录到雅虎,然后将用户重新定向至邮箱。上述URL没有绑定到会话,也就是同一个URL可能被多次使用。该URL的响应没有指定浏览器不应在缓存中保存,因此即使用户已经注销了雅虎通和邮件帐号,URL项仍保存在浏览器缓存中,重启浏览器后仍可从缓存中检索到这个URL,因此恶意用户可以通过访问浏览器缓存获得这个URL,然后无需认证登录到受害用户的雅虎帐号。
这个URL类似于:
http://msg.edit.yahoo.com/config/reset_cookies?&.y=Y=v=XXXXXXXX&.t=T=z=YYYYYYYYYYYY&.ver=2&.done=http%3a//us.rd.yahoo.com/messenger/client/%3fhttp%3a//mail.yahoo.com/
<*来源:Kishor Datar (
kishor@cenzic.com
)
链接:
http://marc.info/?l=bugtraq&m=117501408500321&w=2
*>
建议:
临时解决方法:
* 不要缓存上述URL响应,通过安全的http请求URL。
厂商补丁:
Yahoo!
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://messenger.yahoo.com/
浏览次数:
4617
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客