安全研究

安全漏洞
EServ可访问受口令保护的文件漏洞

发布日期:2002-01-10
更新日期:2002-01-16

受影响系统:
Etype Eserv 2.94
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
Etype Eserv 2.95
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
Etype Eserv 2.95 BETA2
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
Etype Eserv 2.96
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
Etype Eserv 2.97
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
描述:
BUGTRAQ  ID: 3838
CVE(CAN) ID: CVE-2002-0112

EServ是一个组合了邮件、新闻组、Web、代理服务器的软件,运行于Windows 9x/NT/2000平台。

EServ存在设计问题,可以使远程攻击者非法访问到受口令保护的文件。

通过构造一个特别的HTTP请求发送给服务器,攻击者可能访问到受口令保护的目录及文件,比如管理员的目录,里面存放管理界面程序。这个漏洞只能被利用来访问受保护的Web目录下的子目录。


<*来源:Tamer Sahin (ts@securityoffice.net
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0111.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 把管理界面的目录设置成一个难以猜到名字。

* 在EServ中把“./”加入到零访问权限列表里。

厂商补丁:

Etype
-----
目前厂商已经提供了升级程序以修补这个漏洞,我们建议使用此软件的用户到厂商的主页获取最新版本:

EServ Upgrade Eserv3119.zip
ftp://ftp.eserv.ru/pub/beta/2.98/Eserv3119.zip

浏览次数:3468
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障