CVE-2002-0396
CVSS7.5
发布时间 :2002-07-26 00:00:00
修订时间 :2008-09-05 16:27:55
NMCOS    

[原文]The web management server for Red-M 1050 (Bluetooth Access Point) does not use session-based credentials to authenticate users, which allows attackers to connect to the server from the same IP address as a user who has already established a session.


[CNNVD]Red-M 1050AP Lan Access Point基于IP持续验证漏洞(CNNVD-200207-134)

        
        Red-M 1050AP Lan Access Point是一款为蓝牙设备提供了一个局域网的接入点的设备。此设备包含基于WEB的管理接口。
        Red-M 1050AP Lan Access Point的WEB服务在验证机制设计中存在漏洞, 导致远程攻击者无需密码对WEB进行访问。
        当用户以管理员密码登录WEB接口后,没有cookie, session ID 或者basic authentication数据传输,没有任何客户端到服务器端间数据来维护当前会话,服务程序只是简单的记住登录后的密码直到会话过期或者点击logout按钮。
        这样,如果攻击者与管理用户在使用同一代理,或者使用NAT机制的情况下,就可以导致无需密码访问WEB管理接口。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0396
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0396
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200207-134
(官方数据源) CNNVD

- 其它链接及资源

http://www.atstake.com/research/advisories/2002/a060502-1.txt
(VENDOR_ADVISORY)  ATSTAKE  A060502-1
http://xforce.iss.net/xforce/xfdb/9265
(VENDOR_ADVISORY)  XF  redm-1050ap-insecure-session(9265)
http://www.securityfocus.com/bid/4940
(UNKNOWN)  BID  4940

- 漏洞信息

Red-M 1050AP Lan Access Point基于IP持续验证漏洞
高危 访问验证错误
2002-07-26 00:00:00 2005-05-13 00:00:00
远程  
        
        Red-M 1050AP Lan Access Point是一款为蓝牙设备提供了一个局域网的接入点的设备。此设备包含基于WEB的管理接口。
        Red-M 1050AP Lan Access Point的WEB服务在验证机制设计中存在漏洞, 导致远程攻击者无需密码对WEB进行访问。
        当用户以管理员密码登录WEB接口后,没有cookie, session ID 或者basic authentication数据传输,没有任何客户端到服务器端间数据来维护当前会话,服务程序只是简单的记住登录后的密码直到会话过期或者点击logout按钮。
        这样,如果攻击者与管理用户在使用同一代理,或者使用NAT机制的情况下,就可以导致无需密码访问WEB管理接口。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 暂时没有合适的临时解决方法。
        厂商补丁:
        Red-M
        -----
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.red-m.com/

- 漏洞信息

11217
Red-M 1050 Session-based Authentication Credential Weakness

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-06-05 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Red-M 1050AP LAN Access Point IP Based Persistant Authentication Weakness
Access Validation Error 4940
Yes No
2002-06-05 12:00:00 2009-07-11 01:56:00
Published by Ollie Whitehouse <ollie@atstake.com>.

- 受影响的程序版本

Red-M 1050AP LAN access point

- 漏洞讨论

The Red-M 1050AP LAN Access Point is a hardware device which provides a LAN access point to Bluetooth devices. The device supports a web based administration interface.

Reportedly, persistant authentication to the web interface is granted based on IP address. If a valid user authenticates, an attacker able to make a request from the same IP address is assumed to be an administrator. This may occur when both parties are behind a proxy server or when NAT is performed.

Under these conditions, the attacker may modify the device configuration, including the administrative password.

- 漏洞利用

No exploit is required.

- 解决方案

Currently we are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站