CVE-2004-2049
CVSS4.6
发布时间 :2004-12-31 00:00:00
修订时间 :2016-10-17 23:05:33
NMCO    

[原文]eSeSIX Thintune thin clients running firmware 2.4.38 and earlier store sensitive usernames and passwords in cleartext in configuration files for the keeper library, which allows attackers to gain access.


[CNNVD]eSeSIX Thintune瘦客户端设备多个安全漏洞(CNNVD-200412-861)

        
        eSeSIX Thintune是一系列eSeSIX GmbH开发的瘦客户端应用程序。在定制Linux平台上支持ICA、RDP、X11和SSH支持。
        eSeSIX Thintune存在多个安全问题,远程攻击者可以利用这个漏洞完全控制设备。
        第一个问题是存在后门
        攻击者可以连接没有公开的TCP/25072端口,在提供密码("jstwo")后就可以控制设备,攻击者可以利用此漏洞获得设备全部权限。
        第二个问题是存在密码泄露问题
        Keeper库用于存储所有JStream配置设置,配置文件存放在/root/.keeper/目录中,通过浏览本地文件系统或使用第一个问题中提供的"getreg"命令,可以远程读取Keeper数据库信息,导致获得VNC,控制中心和屏幕保护密码信息。
        第三个问题是本地ROOT SHELL获得
        任意用户可以按然后输入"maertsJ"密码获得ROOT SHELL。
        第四个问题是本地用户明文密码查看
        Thintune软件支持末端用户通过Phoenix Web浏览器进行访问,通过输入"file:///"可获得本地文件系统目录,本地用户可以利用浏览器查看敏感信息。
        第五个问题是密码检查不正确
        如果用户设置密码为'a',那么输入类似"automobile", "any"或"afternoon"开头的字符串都可成功验证通过。
        

- CVSS (基础分值)

CVSS分值: 4.6 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/h:esesix:thintune_extreme:2.4.38
cpe:/h:esesix:thintune_s:2.4.38
cpe:/h:esesix:thintune_xs:2.4.38
cpe:/h:esesix:thintune_l:2.4.38
cpe:/h:esesix:thintune_m:2.4.38
cpe:/h:esesix:thintune_mobile:2.4.38
cpe:/h:esesix:thintune_xm:2.4.38

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2049
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2049
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200412-861
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=109068491801021&w=2
(UNKNOWN)  BUGTRAQ  20040724 eSeSIX Thintune thin client multiple vulnerabilities
http://securitytracker.com/id?1010770
(UNKNOWN)  SECTRACK  1010770
http://www.securityfocus.com/bid/10794
(UNKNOWN)  BID  10794
http://xforce.iss.net/xforce/xfdb/16795
(UNKNOWN)  XF  thintune-plaintext-passwords(16795)

- 漏洞信息

eSeSIX Thintune瘦客户端设备多个安全漏洞
中危 未知
2004-12-31 00:00:00 2005-10-20 00:00:00
远程  
        
        eSeSIX Thintune是一系列eSeSIX GmbH开发的瘦客户端应用程序。在定制Linux平台上支持ICA、RDP、X11和SSH支持。
        eSeSIX Thintune存在多个安全问题,远程攻击者可以利用这个漏洞完全控制设备。
        第一个问题是存在后门
        攻击者可以连接没有公开的TCP/25072端口,在提供密码("jstwo")后就可以控制设备,攻击者可以利用此漏洞获得设备全部权限。
        第二个问题是存在密码泄露问题
        Keeper库用于存储所有JStream配置设置,配置文件存放在/root/.keeper/目录中,通过浏览本地文件系统或使用第一个问题中提供的"getreg"命令,可以远程读取Keeper数据库信息,导致获得VNC,控制中心和屏幕保护密码信息。
        第三个问题是本地ROOT SHELL获得
        任意用户可以按然后输入"maertsJ"密码获得ROOT SHELL。
        第四个问题是本地用户明文密码查看
        Thintune软件支持末端用户通过Phoenix Web浏览器进行访问,通过输入"file:///"可获得本地文件系统目录,本地用户可以利用浏览器查看敏感信息。
        第五个问题是密码检查不正确
        如果用户设置密码为'a',那么输入类似"automobile", "any"或"afternoon"开头的字符串都可成功验证通过。
        

- 公告与补丁

        厂商补丁:
        eSeSIX
        ------
        目前厂商已经发布了升级补丁以修复这个安全问题,请联系供应商升级固件到2.4.39版本:
        
        http://www.thintune.com/en/products/index.htm

- 漏洞信息

8247
eSeSIX Thintune Client Remote Password Disclosure
Remote / Network Access Information Disclosure
Loss of Confidentiality
Exploit Public

- 漏洞描述

The issue is due to the Keeper library which is used to store all JStream configuration settings, including saved user names and passwords (in plaintext) for RDP and ICA connections and passwords for the local VNC server, the JStream control center, and the screensaver. The JStream configuration settings are stored in the '/root/.keeper/' directory and its sub-directories. By browsing the local filesystem or by using the "getreg" command, a remote attacker could gain access to plaintext passwords, resulting in a loss of confidentiality.

- 时间线

2004-07-24 2004-05-29
2004-07-24 Unknow

- 解决方案

Upgrade to version 2.4.39 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站