安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
OmniTouch Contact Center绕过认证和明文口令漏洞
发布日期:
2010-09-20
更新日期:
2010-09-21
受影响系统:
Alcatel-Lucent OmniTouch Contact Center Standard Edition
描述:
BUGTRAQ ID:
43340
CVE ID:
CVE-2010-3279
,
CVE-2010-3280
OmniTouch Contact Center是新一代联络中心呼叫中心解决方案。
OmniTouch Contact Center服务器中启用了一些tcp/ip端口以方便管理员进行远程管理。由于没有正确地实现认证,攻击者无需认证便可使用产品所捆绑的Tsa_Maintainance.exe工具查看呼叫中心的状态和调试功能等信息。
此外在认证过程中TSA服务器将SuperUser的口令以明文发送给了客户端:
Name=SuperUser Password=072 175 173 176 173 177 181
上面的示例显示的是SuperUser账号名称和经过混淆的口令。第一个数字(72)是口令字符ascii十进制表示的偏移数。
175 - 72 = 103 == g
173 - 72 = 101 == e
...
因此明文口令为geheim。
<*来源:Axel Rengstorf
Florian Walther
链接:
http://marc.info/?l=bugtraq&m=128500189428484&w=2
http://secunia.com/advisories/41547/
http://secunia.com/advisories/41509/
*>
建议:
厂商补丁:
Alcatel-Lucent
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://enterprise.alcatel-lucent.com/?product=ContactCenterStandardEdition&page=overview
浏览次数:
2158
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客