Sun Ray Server管理GUI管理员口令泄露漏洞
发布日期:2007-01-23
更新日期:2007-01-30
受影响系统:Sun Ray Server Software 3.0
Sun Ray Server Software 2.0
描述:
BUGTRAQ ID:
22192
Sun Ray Server软件可为客户提供安全、低成本、几乎无需管理的桌面环境。
Sun Ray Server Software的实现上存在漏洞,本地攻击者可能利用此漏洞获取非授权访问。
本地非特权用户可以在管理员登录到Sun Ray管理工具时截获Sun Ray管理员(utadmin)的口令;此外,能够读访问Sun Ray专用Web服务器日志文件或代理服务器上类似日志文件的用户可以获取Sun Ray管理员(utadmin)的口令。这可能允许用户以utadmin用户的权限获得到Sun Ray Server Software的非授权访问。
<*来源:Sun Alert Notification
链接:
http://secunia.com/advisories/23900/
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102779-1
*>
建议:
临时解决方法:
请使用命令行工具而不是Sun Ray Web管理GUI执行以下步骤:
1. 如果要确保没有其他用户可以使用Web管理GUI,删除main二进制程序的执行权限:
# chmod a-x /opt/SUNWut/cgi-bin/main
如果要撤销这个临时解决方案:
# chmod a+x /opt/SUNWut/cgi-bin/main
2. 使用chmod(1)之类的命令更改日志文件的权限,确保仅有root用户才可以读访问web server的日志文件。
3. 通过以下方法更改Sun Ray管理员口令:
# /opt/SUNWut/sbin/utpw
Enter new UT admin password:
Re-enter new UT admin password:
Enter old UT admin password:
Changing LDAP password...
Done.
Changing password file...
Done.
注意:如果这个服务器是失败转移(failover)配置的一部分,请在所有服务器上运行utpw(1M)。
4. 如果您出于其他目的使用Sun Ray管理员口令,请同样更改该口令。
厂商补丁:
Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-102779)以及相应补丁:
Sun-Alert-102779:Security Vulnerability in the Sun Ray Server Software Admin GUI
链接:
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102779-1浏览次数:2823
严重程度:0(网友投票)