CVE-2004-2050
CVSS4.6
发布时间 :2004-12-31 00:00:00
修订时间 :2016-10-17 23:05:34
NMCO    

[原文]eSeSIX Thintune thin clients running firmware 2.4.38 and earlier allow local users to gain privileges by pressing CTRL-SHIFT-ALT-DEL and entering the "maertsJ" password, which is hard-coded into lshell.


[CNNVD]eSeSIX Thintune瘦客户端设备多个安全漏洞(CNNVD-200412-472)

        
        eSeSIX Thintune是一系列eSeSIX GmbH开发的瘦客户端应用程序。在定制Linux平台上支持ICA、RDP、X11和SSH支持。
        eSeSIX Thintune存在多个安全问题,远程攻击者可以利用这个漏洞完全控制设备。
        第一个问题是存在后门
        攻击者可以连接没有公开的TCP/25072端口,在提供密码("jstwo")后就可以控制设备,攻击者可以利用此漏洞获得设备全部权限。
        第二个问题是存在密码泄露问题
        Keeper库用于存储所有JStream配置设置,配置文件存放在/root/.keeper/目录中,通过浏览本地文件系统或使用第一个问题中提供的"getreg"命令,可以远程读取Keeper数据库信息,导致获得VNC,控制中心和屏幕保护密码信息。
        第三个问题是本地ROOT SHELL获得
        任意用户可以按然后输入"maertsJ"密码获得ROOT SHELL。
        第四个问题是本地用户明文密码查看
        Thintune软件支持末端用户通过Phoenix Web浏览器进行访问,通过输入"file:///"可获得本地文件系统目录,本地用户可以利用浏览器查看敏感信息。
        第五个问题是密码检查不正确
        如果用户设置密码为'a',那么输入类似"automobile", "any"或"afternoon"开头的字符串都可成功验证通过。
        

- CVSS (基础分值)

CVSS分值: 4.6 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/h:esesix:thintune_extreme:2.4.38
cpe:/h:esesix:thintune_s:2.4.38
cpe:/h:esesix:thintune_xs:2.4.38
cpe:/h:esesix:thintune_l:2.4.38
cpe:/h:esesix:thintune_m:2.4.38
cpe:/h:esesix:thintune_mobile:2.4.38
cpe:/h:esesix:thintune_xm:2.4.38

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2050
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2050
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200412-472
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=109068491801021&w=2
(UNKNOWN)  BUGTRAQ  20040724 eSeSIX Thintune thin client multiple vulnerabilities
http://securitytracker.com/id?1010770
(UNKNOWN)  SECTRACK  1010770
http://www.securityfocus.com/bid/10794
(UNKNOWN)  BID  10794
http://xforce.iss.net/xforce/xfdb/16808
(UNKNOWN)  XF  thintune-password-gain-privileges(16808)

- 漏洞信息

eSeSIX Thintune瘦客户端设备多个安全漏洞
中危 未知
2004-12-31 00:00:00 2005-10-20 00:00:00
远程  
        
        eSeSIX Thintune是一系列eSeSIX GmbH开发的瘦客户端应用程序。在定制Linux平台上支持ICA、RDP、X11和SSH支持。
        eSeSIX Thintune存在多个安全问题,远程攻击者可以利用这个漏洞完全控制设备。
        第一个问题是存在后门
        攻击者可以连接没有公开的TCP/25072端口,在提供密码("jstwo")后就可以控制设备,攻击者可以利用此漏洞获得设备全部权限。
        第二个问题是存在密码泄露问题
        Keeper库用于存储所有JStream配置设置,配置文件存放在/root/.keeper/目录中,通过浏览本地文件系统或使用第一个问题中提供的"getreg"命令,可以远程读取Keeper数据库信息,导致获得VNC,控制中心和屏幕保护密码信息。
        第三个问题是本地ROOT SHELL获得
        任意用户可以按然后输入"maertsJ"密码获得ROOT SHELL。
        第四个问题是本地用户明文密码查看
        Thintune软件支持末端用户通过Phoenix Web浏览器进行访问,通过输入"file:///"可获得本地文件系统目录,本地用户可以利用浏览器查看敏感信息。
        第五个问题是密码检查不正确
        如果用户设置密码为'a',那么输入类似"automobile", "any"或"afternoon"开头的字符串都可成功验证通过。
        

- 公告与补丁

        厂商补丁:
        eSeSIX
        ------
        目前厂商已经发布了升级补丁以修复这个安全问题,请联系供应商升级固件到2.4.39版本:
        
        http://www.thintune.com/en/products/index.htm

- 漏洞信息

8248
eSeSIX Thintune Client Default Physical Access Password
Physical Access Required Input Manipulation
Loss of Integrity
Exploit Public

- 漏洞描述

The firmware in eSeSIX Thintune client contains a flaw that may allow a malicious user to gain access to unauthorized privileges. By pressing the CTRL, SHIFT, ALT and DEL keys and entering the password 'MaertsJ', a remote attacker could gain unauthorized root access on the system, resulting in a loss of integrity.

- 时间线

2004-07-24 2004-05-29
2004-07-24 Unknow

- 解决方案

Upgrade to version 2.4.39 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站