iSCSI不安全配置文件权限本地信息泄露漏洞

漏洞信息详情

iSCSI不安全配置文件权限本地信息泄露漏洞

漏洞简介

iSCSI(小型计算机系统接口)是一种支持通过TCP/IP网络访问存储设备的协议,它有助于实现跨组织进行存储合并和共享存储资源。iSCSI主要的验证机制使用CHAP协议。
iSCSI的Linux实现存在配置问题,本地攻击者可以利用这个漏洞获得验证密码等敏感信息。
iSCSI的Linux实现中的配置信息保存在/etc/iscsi.conf中,这个文件默认情况下以全局可读和可能全局可写的属性进行安装,任意本地用户可以通过查看这个配置文件获得CHAP验证密码等敏感信息。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 管理员可以通过手工正确的设置’iscsi.conf’文件读和写访问权限,一般是0600。
厂商补丁:
Cisco
—–
通过Cisco站点或者SourceForge下载的Linux-iscsi驱动的安装脚本不存在此漏洞。但是部分Linux版本以不安全的权限进行安装。

参考网址

来源: BID
名称: 5423
链接:http://www.securityfocus.com/bid/5423

来源: XF
名称: linux-iscsi-conf-insecure(9792)
链接:http://www.iss.net/security_center/static/9792.php

来源: BUGTRAQ
名称: 20020808 Re: [VulnWatch] iDEFENSE Security Advisory: iSCSI Default Configuration File Settings
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102891036424424&w=2

来源: BUGTRAQ
名称: 20020808 iDEFENSE Security Advisory: iSCSI Default Configuration File Settings
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102882056105806&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享