nCipher使用JRE 1.4.0的ConsoleCallBack类智能卡密码字段泄露漏洞

漏洞信息详情

nCipher使用JRE 1.4.0的ConsoleCallBack类智能卡密码字段泄露漏洞

漏洞简介

nCipher公司提供系列的硬件和软件安全产品,nCipher也提供开发支持,包括Java类。
nCipher中的ConsoleCallBack类在与JAVA实时环境交互时存在漏洞,本地攻击者可以利用这个漏洞获得密码字段(passphrase)信息。
ConsoleCallBack类包含一个功能可以当用户需要装载有密码字段保护的智能卡时从用户读取密码字段,不过ConsoleCallBack类在与windows下Java 1.4.0版本实时环境交互不兼容,如果用户通控制台提供他们的密码字段,应用程序就会变的反映迟钝,这时候用户通过Control-C来终止进程,密码字段就会以命令形式传递给控制台,造成信息泄露。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 建议运行低于1.4.0版本的JRE环境;

* 如果应用程序和安全策略允许,建立在智能卡装载的时候不使用密码字段保护,更多的请联系应用程序供应商。
厂商补丁:
nCipher
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ncipher.com/” target=”_blank”>
http://www.ncipher.com/

参考网址

来源: BID
名称: 5024
链接:http://www.securityfocus.com/bid/5024

来源: XF
名称: ncipher-consolecallback-passphrase-leak(9354)
链接:http://www.iss.net/security_center/static/9354.php

来源: BUGTRAQ
名称: 20020617 nCipher Advisory #4: Console Java apps can leak passphrases on Windows
链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0172.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享