Lotus Domino远程绕过口令认证漏洞

漏洞信息详情

Lotus Domino远程绕过口令认证漏洞

漏洞简介

Lotus Domino Server是一个基于Web进行协同工作的软件包,它运行于包括Windows和Unix的多种系统之下。
Domino Server对HTTP请求的处理上存在漏洞,远程攻击者可能利用此漏洞绕过对数据库文件的口令保护。
通过发送特定的经过特殊构造的字串给服务器,远程攻击者可能绕过服务器对数据库模板文件的访问认证。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 对Web Adminstrator Templete文件,例如webadmin.ntf,设置访问控制规则,限制匿名访问这些文件。
厂商补丁:
Lotus
—–
目前厂商已经在新版的5.0.9软件中修复这个安全问题,请到厂商的主页下载:

http://notes.net/qmrdown.nsf” target=”_blank”>
http://notes.net/qmrdown.nsf

参考网址

来源: BID
名称: 4022
链接:http://www.securityfocus.com/bid/4022

来源: www.nextgenss.com
链接:http://www.nextgenss.com/papers/hpldws.pdf

来源: XF
名称: lotus-domino-auth-bypass(8072)
链接:http://www.iss.net/security_center/static/8072.php

来源: BUGTRAQ
名称: 20020204 Lotus Domino password bypass
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101286525008089&w=2

来源: BUGTRAQ
名称: 20020204 Re: Lotus Domino password bypass
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101285903120879&w=2

来源: BUGTRAQ
名称: 20020203 Lotus Domino password bypass
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101284222932568&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享