安全研究

安全漏洞
OneOrZero Helpdesk以不安全方式生成口令漏洞

发布日期:2006-10-20
更新日期:2006-10-24

受影响系统:
OneOrZero OneOrZero 1.6.0 - 1.6.4
不受影响系统:
OneOrZero OneOrZero 1.6.5.4
描述:
BUGTRAQ  ID: 20651
CVE(CAN) ID: CVE-2006-5474

OneOrZero Helpdesk是一个PHP/MySQL帮助桌面软件。

OneOrZero生成访问口令的方式上存在漏洞,攻击者可以利用此漏洞推测出自动生成的口令。

OneOrZero的forgot password函数会在回答完安全问题后重置口令,默认下这个口令为空。用户可以通过重置管理员口令并保持回答为空强制重置口令。但是,由于口令重置函数是基于用户名和服务器时间来设置口令的,因此可以通过服务器的时间来判断所设置的口令。

<*来源:Michael Klingler (whitehatguru@gmail.com
  
  链接:http://www[.]whitedust[.]net/speaks/3043/
        http://secunia.com/advisories/22476/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

以下linux命令会返回系统的unix时间:

bash$ date --date="Thu, 12 Oct 2006 01:11:21 GMT" "+%s" 1160615001

这就允许用户推断出返回口令1160615001admin。

建议:
厂商补丁:

OneOrZero
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://oneorzero.com/downloads/release_notes/Current_Release_notes.html

浏览次数:2997
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障