安全研究

安全漏洞
Sun Ray Server管理GUI管理员口令泄露漏洞

发布日期:2007-01-23
更新日期:2007-01-30

受影响系统:
Sun Ray Server Software 3.0
Sun Ray Server Software 2.0
描述:
BUGTRAQ  ID: 22192

Sun Ray Server软件可为客户提供安全、低成本、几乎无需管理的桌面环境。

Sun Ray Server Software的实现上存在漏洞,本地攻击者可能利用此漏洞获取非授权访问。

本地非特权用户可以在管理员登录到Sun Ray管理工具时截获Sun Ray管理员(utadmin)的口令;此外,能够读访问Sun Ray专用Web服务器日志文件或代理服务器上类似日志文件的用户可以获取Sun Ray管理员(utadmin)的口令。这可能允许用户以utadmin用户的权限获得到Sun Ray Server Software的非授权访问。

<*来源:Sun Alert Notification
  
  链接:http://secunia.com/advisories/23900/
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102779-1
*>

建议:
临时解决方法:

请使用命令行工具而不是Sun Ray Web管理GUI执行以下步骤:
  
1. 如果要确保没有其他用户可以使用Web管理GUI,删除main二进制程序的执行权限:

    # chmod a-x /opt/SUNWut/cgi-bin/main

如果要撤销这个临时解决方案:

    # chmod a+x /opt/SUNWut/cgi-bin/main

2. 使用chmod(1)之类的命令更改日志文件的权限,确保仅有root用户才可以读访问web server的日志文件。
    
3. 通过以下方法更改Sun Ray管理员口令:

    # /opt/SUNWut/sbin/utpw
    Enter new UT admin password:
    Re-enter new UT admin password:
    Enter old UT admin password:

    Changing LDAP password...
    Done.
    Changing password file...
    Done.

注意:如果这个服务器是失败转移(failover)配置的一部分,请在所有服务器上运行utpw(1M)。
  
4. 如果您出于其他目的使用Sun Ray管理员口令,请同样更改该口令。

厂商补丁:

Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-102779)以及相应补丁:
Sun-Alert-102779:Security Vulnerability in the Sun Ray Server Software Admin GUI
链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102779-1

浏览次数:2823
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障