漏洞信息详情
Webmin / Usermin验证可绕过漏洞
- CNNVD编号:CNNVD-200208-159
- 危害等级: 高危
- CVE编号:
CVE-2002-0757
- 漏洞类型:
输入验证
- 发布时间:
2002-05-08
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
webmin - 漏洞来源:
snsadv@lac.co.jp※… -
漏洞简介
Webmin是澳大利亚软件开发者Jamie Cameron和Webmin社区共同开发的一套基于Web的用于类Unix操作系统中的系统管理工具。Usermin则设计用于操作用户级别的任务,允许Unix系统中用户简单的进行接收邮件,执行SSH,和邮件转发配置。
Webmin / Usermin验证机制处理存在漏洞,可导致远程攻击者在获取已知帐户的情况下无需密码访问系统。
Webmin / Usermin在建立或者验证Session ID,或在设置密码超时期间进程会出现父进程和使用有名管道的子进程间进行内部通信,由于作为验证信息传递的数据包含的控制字符没有被删除,所以可导致使Webmin / Usermin应答任意用户和攻击者指定Session ID的请求,如果攻击者以这种方法登录到Webmin,就存在以ROOT权限执行任意命令的可能。
要成功实现此攻击,需要如下条件:
Webmin所需条件:
1,Webmin->Configuration->Authentication中的\”Enable password timeouts\” 已设置。
2,如果存在一合法Webmin用户名,如\”admin\”存在的情况下,攻击者可以利用这个用户名执行所有此系统功能,包括SHELL命令。
Usermin所需条件:
1,密码超时设置。
2,拥有合法用户名。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 加强本地用户账号的管理,只允许可信用户使用访问。
厂商补丁:
Webmin
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Webmin Upgrade webmin-0.970.tar.gz
http://freshmeat.net/redir/webmin/11428/url_tgz/webmin-0.970.tar.gz” target=”_blank”>
http://freshmeat.net/redir/webmin/11428/url_tgz/webmin-0.970.tar.gz
Usermin
——-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Usermin Upgrade usermin-0.910.tar.gz
http://freshmeat.net/redir/usermin/28573/url_tgz/usermin-0.910.tar.gz” target=”_blank”>
http://freshmeat.net/redir/usermin/28573/url_tgz/usermin-0.910.tar.gz
参考网址
来源: BID
名称: 4700
链接:http://www.securityfocus.com/bid/4700
来源: MANDRAKE
名称: MDKSA-2002:033
链接:http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-033.php
来源: XF
名称: webmin-usermin-sessionid-spoof(9037)
链接:http://www.iss.net/security_center/static/9037.php
来源: BUGTRAQ
名称: 20020508 [SNS Advisory No.53] Webmin/Usermin Session ID Spoofing Vulnerability
链接:http://online.securityfocus.com/archive/1/271466