CVE-2002-0664
CVSS7.5
发布时间 :2002-10-04 00:00:00
修订时间 :2016-10-17 22:21:13
NMCOS    

[原文]The default Access Control Lists (ACLs) of the administration database for ZMerge 4.x and 5.x provides arbitrary users (including anonymous users) with Manager level access, which allows the users to read or modify import/export scripts.


[CNNVD]Zmerge管理数据库默认访问控制列表不安全漏洞(CNNVD-200210-175)

        
        Zmerge是一款用于映射Lotus Motes数据库和结构化数据文件数据的Lotus Notes/Domino工具,可以运行在32-bit的MS Windows操作系统下。
        Zmerge管理数据库(Administration database)默认配置的访问控制列表不够安全 ,远程攻击者可以利用这个漏洞修改数据导入/输出脚本。
        Zmerge管理数据库包含数据导入/输出脚本,脚本由Zmerge程序解释,允许脚本读和写服务器上的任意文件,默认情况下包含多个这样的脚本。
        Zmerge管理数据库允许用户使用Notes客户端运行这些脚本,而不允许攻击者从WEB客户端直接调用,原因是数据库使用了不能运行在WEB上下文的Notes规则语言"@ functions"。但是由于访问控制规则不够安全,Zmerge管理数据库允许所有用户读取和修改这些脚本,即便是WEB用户也可以进行读取和修改操作,通过修改这些脚本,可以在下次管理员重新运行这些脚本的时候执行恶意用户修改的任意脚本代码,有可能造成权限提升,删除修改任意系统文件。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/a:granite_software:zmerge:5.0
cpe:/a:granite_software:zmerge:4.0

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0664
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0664
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200210-175
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=103134154721846&w=2
(UNKNOWN)  BUGTRAQ  20020906 Rapid 7 Advisory R7-0005: ZMerge Insecure Default ACLs
http://www.iss.net/security_center/static/10057.php
(VENDOR_ADVISORY)  XF  zmerge-admindb-script-access(10057)
http://www.securityfocus.com/bid/5101
(UNKNOWN)  BID  5101

- 漏洞信息

Zmerge管理数据库默认访问控制列表不安全漏洞
高危 配置错误
2002-10-04 00:00:00 2005-10-20 00:00:00
远程  
        
        Zmerge是一款用于映射Lotus Motes数据库和结构化数据文件数据的Lotus Notes/Domino工具,可以运行在32-bit的MS Windows操作系统下。
        Zmerge管理数据库(Administration database)默认配置的访问控制列表不够安全 ,远程攻击者可以利用这个漏洞修改数据导入/输出脚本。
        Zmerge管理数据库包含数据导入/输出脚本,脚本由Zmerge程序解释,允许脚本读和写服务器上的任意文件,默认情况下包含多个这样的脚本。
        Zmerge管理数据库允许用户使用Notes客户端运行这些脚本,而不允许攻击者从WEB客户端直接调用,原因是数据库使用了不能运行在WEB上下文的Notes规则语言"@ functions"。但是由于访问控制规则不够安全,Zmerge管理数据库允许所有用户读取和修改这些脚本,即便是WEB用户也可以进行读取和修改操作,通过修改这些脚本,可以在下次管理员重新运行这些脚本的时候执行恶意用户修改的任意脚本代码,有可能造成权限提升,删除修改任意系统文件。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 选择适当的Zmerge管理数据库(根据ZMerge版本可能是zm50adm.nsf或者zmevladm.nsf),更改默认和匿名访问级别为"No Access"。
        对于每个设置为"No Access"的条目,检查"Read public documents"和 "Write public documents"选项是否没有被打勾,如果为选中状态,仍旧允许访问任意公共文档(如数据库About文档)。
        厂商补丁:
        Granite Software
        ----------------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.gsw.com

- 漏洞信息

11911
ZMerge for Lotus Domino Admin Database ACL Unprivileged Script Access
Vendor Verified

- 漏洞描述

- 时间线

2002-09-06 Unknow
Unknow Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Zmerge Administration Database Insecure Default Access Control List
Configuration Error 5101
Yes No
2002-09-06 12:00:00 2009-07-11 01:56:00
Discovered by Rapid7.

- 受影响的程序版本

Granite Software Zmerge 5.0
Granite Software Zmerge 4.0

- 漏洞讨论

The Zmerge Administration database default configuration includes an insecure access conrtol list which would allow unauthorized users to modify data import/export scripts. Attackers could exploit this vulnerability to read/write modify files from/to a target filesystem. This may result in the attacker gaining access to the affected host.

- 漏洞利用

This vulnerability can be exploited via a web client or Lotus Notes.

- 解决方案

Select the ZMerge administrator database (either zm50adm.nsf or
zmevladm.nsf depending on which version of ZMerge you have). Change
the access level for Default and Anonymous to "No Access".

For every entry that you have set to "No Access", verify that
"Read public documents" and "Write public documents" are
unchecked. If not, access will still be permitted for any public
documents (the database About document, etc.).

Currently we are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站