安全研究

安全漏洞
ATEN IP KVM交换机多个远程漏洞

发布日期:2009-05-14
更新日期:2009-08-20

受影响系统:
ATEN IP KVM PN9108
ATEN IP KVM KN9116
ATEN IP KVM KH1516i
不受影响系统:
ATEN IP KVM PN9108 v1.8.179
ATEN IP KVM KN9116 v1.1.109
ATEN IP KVM KH1516i v1.0.068
描述:
BUGTRAQ  ID: 35108
CVE(CAN) ID: CVE-2009-1474,CVE-2009-1473,CVE-2009-1472,CVE-2009-1477

IP KVM是台湾宏正自动科技的系列交换机设备。

IP KVM交换机与客户端机器之间的连接所使用的加密方式存在多个漏洞,远程攻击者可以破解加密并扮演为其他用户执行恶意操作。

CVE-2009-1477:所有设备使用同一SSL密钥

KH1516i、KN9116和PN9108型号设备对HTTPS Web接口使用了相同的SSL密钥,如果攻击者从一个设备获得了密钥,就可以解密所有其他几个设备的HTTPS通讯,包括用于认证到kvm交换机的用户名和口令。

CVE-2009-1472:Java客户端任意代码执行

Java客户端程序在9002端口连接到kvm交换机然后下载并运行新的Java类。这个连接是使用AES加密的,但在客户端程序中硬编码了加密密钥。扮作中间人的攻击者可以注入其他的Java类,导致在客户端机器上执行任意Java代码。

CVE-2009-1473:密钥交换加密弱点

当Windows/Java客户端连接到设备时,kvm交换机和客户端会协商一个对称的会话密钥。这个密钥协商以不安全的方式使用了RSA,能够监控客户端与交换机之间通讯的攻击者可以重复客户端的计算并获得会话密钥,然后使用这个密钥解密通讯并重建键盘敲击,或执行中间人攻击访问连接到交换机上的机器。

CVE-2009-1474:不彻底加密

客户端与kvm交换机之间的通讯没有彻底加密。尽管键盘输入的传输是加密的,鼠标事件没有受到任何保护,因此中间人攻击者可以注入任意鼠标动作。

CVE-2009-1474:不安全会话ID Cookie

当用户在80端口上通过HTTP连接到设备时,设备将用户重新定向到443端口(https)上登录并获得会话ID Cookie。但是,这个Cookie不包含有RFC2109中指定的安全选项,当用户由于种种原因回到HTTP时,攻击者就可以嗅探到会话ID并使用这个下载包含有认证数据的Windows/Java客户端程序,获得对连接到KVM交换机上计算机的访问。由于第一个HTTP连接没有受到任何保护,中间人攻击者还可以注入某些动态内容,这样浏览器在登录后会自动重新加载HTTP站点。

<*来源:Jakob Lell (jakob@cs.tu-berlin.de
  
  链接:http://marc.info/?l=bugtraq&m=124335380119972&w=2
*>

建议:
厂商补丁:

ATEN
----
目前ATEN已经开发了新版固件消除这些漏洞:

KH1516i v1.0.068
KN9116 v1.1.109
PN9108 v1.8.179

请到厂商的主页下载最新固件:

http://www.aten.com/data/aten_fw/aten_fw_data.htm

浏览次数:3134
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障