CVE-2002-0226
CVSS7.5
发布时间 :2002-05-16 00:00:00
修订时间 :2016-10-17 22:17:13
NMCO    

[原文]retrieve_password.pl in DCForum 6.x and 2000 generates predictable new passwords based on a sessionID, which allows remote attackers to request a new password on behalf of another user and use the sessionID to calculate the new password for that user.


[CNNVD]DCForum可预测口令产生机制漏洞(CNNVD-200205-006)

        
        DCForum是一种基于WEB的会议系统,设计用于在线讨论。它是用Perl实现的,几乎没有系统相关性,可以运行于Linux、Windows以及绝大多数Unix变体上。
        DCForum口令产生机制上存在漏洞,可能使远程攻击者得到用户的初始口令。
        注册新用户时如果DCForum选用Email方式通知新用户初始口令,此时系统采用的初始口令产生机制与用户丢失口令后申请新口令时采用机制是类似的。而这个口令产生机制导致即将产生的口令是可预测的,意味着新用户填写一个虚假的Email地址,仍然可以获取自己的初始口令。
        在Lib/user_register.pl中有如下代码
        
         if ($r_in->{'command'} eq 'register') {
        

        
         if ($r_setup->{'auth_register_via_email'} eq 'on') {
         my $session = get_session_id();
         $r_in->{'password'} = substr($session,3,6);
        

        产生的口令仅仅是用户SessionID中第3个字符开始的6个字符(从1开始计)。任何了解如
        何在cookie中查看一个值的用户都可以获取这个口令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/a:dcscripts:dcforum:5.0
cpe:/a:dcscripts:dcforum:6.0
cpe:/a:dcscripts:dcforum:6.21
cpe:/a:dcscripts:dcforum:2000

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0226
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0226
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200205-006
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=101258311519504&w=2
(UNKNOWN)  BUGTRAQ  20020201 Vulnerability in all versions of DCForum from dcscripts.com
http://www.dcscripts.com/bugtrac/DCForumID7/3.html
(UNKNOWN)  CONFIRM  http://www.dcscripts.com/bugtrac/DCForumID7/3.html
http://www.iss.net/security_center/static/8044.php
(VENDOR_ADVISORY)  XF  dcforum-cgi-recover-passwords(8044)
http://www.securityfocus.com/bid/4014
(VENDOR_ADVISORY)  BID  4014

- 漏洞信息

DCForum可预测口令产生机制漏洞
高危 未知
2002-05-16 00:00:00 2005-05-02 00:00:00
远程  
        
        DCForum是一种基于WEB的会议系统,设计用于在线讨论。它是用Perl实现的,几乎没有系统相关性,可以运行于Linux、Windows以及绝大多数Unix变体上。
        DCForum口令产生机制上存在漏洞,可能使远程攻击者得到用户的初始口令。
        注册新用户时如果DCForum选用Email方式通知新用户初始口令,此时系统采用的初始口令产生机制与用户丢失口令后申请新口令时采用机制是类似的。而这个口令产生机制导致即将产生的口令是可预测的,意味着新用户填写一个虚假的Email地址,仍然可以获取自己的初始口令。
        在Lib/user_register.pl中有如下代码
        
         if ($r_in->{'command'} eq 'register') {
        

        
         if ($r_setup->{'auth_register_via_email'} eq 'on') {
         my $session = get_session_id();
         $r_in->{'password'} = substr($session,3,6);
        

        产生的口令仅仅是用户SessionID中第3个字符开始的6个字符(从1开始计)。任何了解如
        何在cookie中查看一个值的用户都可以获取这个口令。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 修改程序:
        1) 在retrieve_password.pl中找到如下代码
        $new_password = substr($new_password,1,6);
        删除这行代码,替换成
        srand(time|$$);
        $new_password = int (rand(100000000));
        2) 在user_register.pl中找到如下代码
        $r_in->{'password'} = substr($session,3,6);
        删除这行代码,替换成
        srand(time|$$);
        $new_password = int (rand(100000000));
        厂商补丁:
        DC Scripts
        ----------
        目前厂商已经6.22版软件中修复了这个安全问题,请到厂商的主页下载:
        
        http://www.dcscripts.com/dcforum.shtml

- 漏洞信息

2038
DCForum retrieve_password.pl Predictable Password
Remote / Network Access Authentication Management
Loss of Integrity
Exploit Public

- 漏洞描述

DCForum contains a flaw that allows a remote attacker to predict newly created account passwords. The issue is due to a flaw in the method retrieve_password.pl uses when generating passwords. New passwords are created based on user information and session ID information, which is easily predictable.

- 时间线

2002-01-31 Unknow
2002-01-31 Unknow

- 解决方案

Currently, there are no known workarounds or upgrades to correct this issue. However, the vendor has released a patch to address this vulnerability.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站