漏洞信息详情
eSeSIX Thintune瘦客户端设备多个安全漏洞
- CNNVD编号:CNNVD-200412-472
- 危害等级: 中危
- CVE编号:
CVE-2004-2050
- 漏洞类型:
未知
- 发布时间:
2004-07-24
- 威胁类型:
本地
- 更新时间:
2005-10-20
- 厂 商:
esesix - 漏洞来源:
Loss, Dirk※ Dirk.L… -
漏洞简介
eSeSIX Thintune是一系列eSeSIX GmbH开发的瘦客户端应用程序。在定制Linux平台上支持ICA、RDP、X11和SSH支持。
eSeSIX Thintune存在多个安全问题,远程攻击者可以利用这个漏洞完全控制设备。
第一个问题是存在后门
攻击者可以连接没有公开的TCP/25072端口,在提供密码(\”jstwo\”)后就可以控制设备,攻击者可以利用此漏洞获得设备全部权限。
第二个问题是存在密码泄露问题
Keeper库用于存储所有JStream配置设置,配置文件存放在/root/.keeper/目录中,通过浏览本地文件系统或使用第一个问题中提供的\”getreg\”命令,可以远程读取Keeper数据库信息,导致获得VNC,控制中心和屏幕保护密码信息。
第三个问题是本地ROOT SHELL获得
任意用户可以按<CTRL><SHIFT><ALT><DEL>然后输入\”maertsJ\”密码获得ROOT SHELL。
第四个问题是本地用户明文密码查看
Thintune软件支持末端用户通过Phoenix Web浏览器进行访问,通过输入\”file:///\”可获得本地文件系统目录,本地用户可以利用浏览器查看敏感信息。
第五个问题是密码检查不正确
如果用户设置密码为\’\’a\’\’,那么输入类似\”automobile\”, \”any\”或\”afternoon\”开头的字符串都可成功验证通过。
漏洞公告
厂商补丁:
eSeSIX
——
目前厂商已经发布了升级补丁以修复这个安全问题,请联系供应商升级固件到2.4.39版本:
http://www.thintune.com/en/products/index.htm” target=”_blank”>
http://www.thintune.com/en/products/index.htm
参考网址
来源: XF
名称: thintune-password-gain-privileges(16808)
链接:http://xforce.iss.net/xforce/xfdb/16808
来源: BID
名称: 10794
链接:http://www.securityfocus.com/bid/10794
来源: SECUNIA
名称: 12154
链接:http://secunia.com/advisories/12154
来源: BUGTRAQ
名称: 20040724 eSeSIX Thintune thin client multiple vulnerabilities
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109068491801021&w=2
来源: OSVDB
名称: 8248
链接:http://www.osvdb.org/8248
来源: SECTRACK
名称: 1010770
链接:http://securitytracker.com/id?1010770
来源:NSFOCUS
名称:6752
链接:http://www.nsfocus.net/vulndb/6752