Webmin/Usermin miniserv.pl远程未授权访问漏洞-一一网络

Webmin/Usermin miniserv.pl远程未授权访问漏洞

漏洞信息详情

Webmin/Usermin miniserv.pl远程未授权访问漏洞

漏洞简介

(1)Webmin 1.070之前的版本和(2)Usermin 1.000之前的版本中的miniserv.pl中存在漏洞,该漏洞源于没有正确处理元字符如换行符和Basic身份验证期间基于64编码字符串中的回车符。远程攻击者利用该漏洞欺骗会话ID,获得根权限。

漏洞公告

临时解决方法:

如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 用户如果不需要此工具,可执行如下命令删除:

versions remove websetup

厂商补丁:

SGI

SGI已经为此发布了一个安全公告(20030602-01-I)以及相应补丁:

20030602-01-I:WebSetup / WebMin Security Vulnerability on IRIX

链接:ftp://patches.sgi.com/support/free/security/advisories/20030602-01-I

SGI建议用户升级到IRIX 6.5.20或者升级Websetup到V3.5版本。

补丁情况:

系统版本 是否受影响 补丁号 备注

———- ———– ——- ————-

IRIX 3.x 未知 备注 1

IRIX 4.x 未知 备注 1

IRIX 5.x 未知 备注 1

IRIX 6.0.x 未知 备注 1

IRIX 6.1 未知 备注 1

IRIX 6.2 未知 备注 1

IRIX 6.3 未知 备注 1

IRIX 6.4 未知 备注 1

IRIX 6.5 是 备注 2 & 3

IRIX 6.5.1 是 备注 2 & 3

IRIX 6.5.2 是 备注 2 & 3

IRIX 6.5.3 是 备注 2 & 3

IRIX 6.5.4 是 备注 2 & 3

IRIX 6.5.5 是 备注 2 & 3

IRIX 6.5.6 是 备注 2 & 3

IRIX 6.5.7 是 备注 2 & 3

IRIX 6.5.8 是 备注 2 & 3

IRIX 6.5.9 是 备注 2 & 3

IRIX 6.5.10 是 备注 2 & 3

IRIX 6.5.11 是 备注 2 & 3

IRIX 6.5.12 是 备注 2 & 3

IRIX 6.5.13 是 备注 2 & 3

IRIX 6.5.14 是 备注 2 & 3

IRIX 6.5.15 是 备注 2 & 3

IRIX 6.5.16 是 备注 2 & 3

IRIX 6.5.17 是 备注 2 & 3

IRIX 6.5.18 是 备注 2 & 3

IRIX 6.5.19 是 备注 2 & 3

IRIX 6.5.20 否

备注:

1) 这个版本的IRIX系统已经不再被维护了,请升级到受支持的版本,参看


http://support.sgi.com/irix/news/index.html#policy” target=”_blank”>


http://support.sgi.com/irix/news/index.html#policy 来获得更多的信息。

2) 如果你还未收到一张IRIX 6.5.x for IRIX 6.5的CD,请联系SGI的支持部门,或访问:
http://support.sgi.com” target=”_blank”>


http://support.sgi.com

3) 升级到IRIX 6.5.20或者从IRIX 6.5.20应用CD中安装websetup v3.5,应用CD可从如下地址下载获得:

ftp://patches.sgi.com/support/free/security/patches/6.5.20/

参考网址

来源: marc.theaimsgroup.com

链接:http://marc.theaimsgroup.com/?l=webmin-announce&m=104587858408101&w=2

来源: BUGTRAQ

名称: 20030224 [SNS Advisory No.62] Webmin/Usermin Session ID Spoofing Vulnerability “Episode 2”

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104610300325629&w=2

来源: BID

名称: 6915

链接:http://www.securityfocus.com/bid/6915

来源: www.lac.co.jp

链接:http://www.lac.co.jp/security/english/snsadv_e/62_e.html

来源: XF

名称: webmin-usermin-root-access(11390)

链接:http://www.iss.net/security_center/static/11390.php

来源: DEBIAN

名称: DSA-319

链接:http://www.debian.org/security/2003/dsa-319

来源: CIAC

名称: N-058

链接:http://www.ciac.org/ciac/bulletins/n-058.shtml

来源: BUGTRAQ

名称: 20030224 GLSA: usermin (200302-14)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104610336226274&w=2

来源: BUGTRAQ

名称: 20030224 Webmin 1.050 – 1.060 remote exploit

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104610245624895&w=2

来源: ENGARDE

名称: ESA-20030225-006

链接:http://archives.neohapsis.com/archives/linux/engarde/2003-q1/0008.html

来源: HP

名称: HPSBUX0303-250

链接:http://archives.neohapsis.com/archives/hp/2003-q1/0063.html

来源: SGI

名称: 20030602-01-I

链接:ftp://patches.sgi.com/support/free/security/advisories/20030602-01-I

来源: SECTRACK

名称: 1006160

链接:http://www.securitytracker.com/id?1006160

来源: MANDRAKE

名称: MDKSA-2003:025

链接:http://www.mandriva.com/security/advisories?name=MDKSA-2003:025

来源: www.linuxsecurity.com

链接:http://www.linuxsecurity.com/advisories/gentoo_advisory-2886.html

来源: SECUNIA

名称: 8163

链接:http://secunia.com/advisories/8163

来源: SECUNIA

名称: 8115

链接:http://secunia.com/advisories/8115

免责声明:务必仔细阅读

  • 本站为个人博客,博客所转载的一切破解、path、补丁、注册机和注册信息及软件等资源文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。

  • 本站为非盈利性站点,打赏作为用户喜欢本站捐赠打赏功能,本站不贩卖软件等资源,所有内容不作为商业行为。

  • 本博客的文章中涉及的任何解锁和解密分析脚本,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断.

  • 本博客的任何内容,未经许可禁止任何公众号、自媒体进行任何形式的转载、发布。

  • 博客对任何脚本资源教程问题概不负责,包括但不限于由任何脚本资源教程错误导致的任何损失或损害.

  • 间接使用相关资源或者参照文章的任何用户,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播, 博客对于由此引起的任何隐私泄漏或其他后果概不负责.

  • 请勿将博客的任何内容用于商业或非法目的,否则后果自负.

  • 如果任何单位或个人认为该博客的任何内容可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明至admin@proyy.com.我们将在收到认证文件后删除相关内容.

  • 任何以任何方式查看此博客的任何内容的人或直接或间接使用该博客的任何内容的使用者都应仔细阅读此声明。博客保留随时更改或补充此免责声明的权利。一旦使用并复制了博客的任何内容,则视为您已接受此免责声明.

您必须在下载后的24小时内从计算机或手机中完全删除以上内容.

您使用或者复制了本博客的任何内容,则视为已接受此声明,请仔细阅读


更多福利请关注一一网络微信公众号或者小程序

一一网络微信公众号
打个小广告,宝塔服务器面板,我用的也是,很方便,重点是免费的也能用,没钱太难了,穷鬼一个,一键全能部署及管理,送你3188元礼包,点我领取https://www.bt.cn/?invite_code=MV9kY3ZwbXo=


一一网络 » Webmin/Usermin miniserv.pl远程未授权访问漏洞

发表评论

发表评论

一一网络-提供最优质的文章集合

立即查看 了解详情