Legato NetWorker反向DNS解析认证漏洞

漏洞信息详情

Legato NetWorker反向DNS解析认证漏洞

漏洞简介

CVE(CAN) ID: CAN-2001-0910

Legato NetWorker是一个用来帮助分享数据和备份的服务器软件包。

Legato NetWorker服务器对客户机的认证存在一个漏洞,允许攻击者使用任何不能反向

解析域名的IP地址,来取得到服务器的非法访问。

问题在于,当客户机连接服务器时,客户机向服务器提交自己的IP地址,域名,用户名和

用户组名。作为认证的一个步骤,服务器试图对客户提交上来的IP地址进行反向解析,当

解析失败时,服务器只返回一个\”unknown host\”的信息,却不中断认证。这样的结果是

任何不能被服务器解析的IP地址,都可以被用来冒充任意的机器名和用户名。

假设Networker的服务器名为\”server\”,IP为1.2.3.4,攻击者的主机名为\”intruder\”,

IP为\”A.B.C.D\”,前提是服务器无法用\”A.B.C.D\”反向解析出域名\”intruder\”。

作为\”intruder\”主机上的root用户,攻击者可以做以下的事情:

改变主机的机器名以冒充\”server\”:

#hostname server

假造\”intruder\”主机上的名字解析机制:

把\”A.B.C.D server\”加到/etc/hosts中去。

连接服务器:

nwadmin -s 1.2.3.4

这样,服务器就会认为你是root@server,从而给予管理员权限。

漏洞公告

临时解决方法:

如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 控制可以访问服务器的主机IP地址范围。

厂商补丁:

Legato NetWorker 6.1版不受此漏洞影响,应该尽快升级。厂商主页:


http://portal2.legato.com/products/networker/

参考网址

来源: XF
名称: networker-reverse-dns-bypass-auth(7601)
链接:http://xforce.iss.net/static/7601.php

来源: BID
名称: 3564
链接:http://www.securityfocus.com/bid/3564

来源: BUGTRAQ
名称: 20011121 Legato Networker vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=100638782917917&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享