安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Citrix Nfuse泄漏应用程序列表漏洞
发布日期:
2002-01-22
更新日期:
2002-01-25
受影响系统:
Citrix Nfuse 1.6
描述:
BUGTRAQ ID:
3926
CVE(CAN) ID:
CVE-2002-0502
Citrix Nfuse是一种application portal server,通过WEB浏览器可以提供WEB服务器上某些应用程序的功能。
Citrix NFuse利用了会话cookie来验证用户身份,成功登录后,直接访问applist.asp将显示所有会话相关的applications。
如果关闭浏览器或者通过logout.asp注销,这个cookie将被删除。但是当用户使用了NFuse会话后没有关闭浏览器,而是简单地在地址栏处输入其它URL,则这个cookie被保留下来。之后的某个浏览器使用者简单地在地址栏处输入URL直接访问applist.asp或frameset.asp,将看到相应用户的application list。
<*来源:Tom.Lyne (
Tom.Lyne@kamino.com
)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-01/0267.html
http://archives.neohapsis.com/archives/bugtraq/2002-01/0278.html
http://archives.neohapsis.com/archives/bugtraq/2002-01/0285.html
*>
建议:
临时解决方法:
<
steven.sporen@za.pwcglobal.com
> 提供了如下解决办法
在applist.asp和frameset.asp的最前面增加如下代码
<%
NFUSEbaseURL = "https://" & Request.ServerVariables("HTTP_HOST") &
"/citrix/nfuse161/"
If Left(Request.ServerVariables("HTTP_REFERER"), Len(NFUSEbaseURL)) <>
NFUSEbaseURL then
Response.Redirect(NFUSEbaseURL)
End If
%>
这确保页面被刷新,前面的cookie失效了。
厂商补丁:
Citrix
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.citrix.com/products/nfuse/default.asp
浏览次数:
3778
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客