CVE-2004-2051
CVSS5.0
发布时间 :2004-07-24 00:00:00
修订时间 :2016-10-17 23:05:35
NMCO    

[原文]The Phoenix browser in eSeSIX Thintune thin clients running firmware 2.4.38 and earlier allows local users to read arbitrary files via a file:/// URL.


[CNNVD]eSeSIX Thintune瘦客户端设备多个安全漏洞(CNNVD-200407-041)

        
        eSeSIX Thintune是一系列eSeSIX GmbH开发的瘦客户端应用程序。在定制Linux平台上支持ICA、RDP、X11和SSH支持。
        eSeSIX Thintune存在多个安全问题,远程攻击者可以利用这个漏洞完全控制设备。
        第一个问题是存在后门
        攻击者可以连接没有公开的TCP/25072端口,在提供密码("jstwo")后就可以控制设备,攻击者可以利用此漏洞获得设备全部权限。
        第二个问题是存在密码泄露问题
        Keeper库用于存储所有JStream配置设置,配置文件存放在/root/.keeper/目录中,通过浏览本地文件系统或使用第一个问题中提供的"getreg"命令,可以远程读取Keeper数据库信息,导致获得VNC,控制中心和屏幕保护密码信息。
        第三个问题是本地ROOT SHELL获得
        任意用户可以按然后输入"maertsJ"密码获得ROOT SHELL。
        第四个问题是本地用户明文密码查看
        Thintune软件支持末端用户通过Phoenix Web浏览器进行访问,通过输入"file:///"可获得本地文件系统目录,本地用户可以利用浏览器查看敏感信息。
        第五个问题是密码检查不正确
        如果用户设置密码为'a',那么输入类似"automobile", "any"或"afternoon"开头的字符串都可成功验证通过。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/h:esesix:thintune_s:2.4.38_firmware
cpe:/h:esesix:thintune_xs:2.4.38_firmware
cpe:/h:esesix:thintune_extreme:2.4.38_firmware
cpe:/h:esesix:thintune_mobile:2.4.38_firmware
cpe:/h:esesix:thintune_xm:2.4.38_firmware
cpe:/h:esesix:thintune_m:2.4.38_firmware
cpe:/h:esesix:thintune_l:2.4.38_firmware

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2051
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2051
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200407-041
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=109068491801021&w=2
(UNKNOWN)  BUGTRAQ  20040724 eSeSIX Thintune thin client multiple vulnerabilities
http://securitytracker.com/id?1010770
(UNKNOWN)  SECTRACK  1010770
http://www.securityfocus.com/bid/10794
(VENDOR_ADVISORY)  BID  10794
http://xforce.iss.net/xforce/xfdb/16798
(VENDOR_ADVISORY)  XF  thintune-url-obtain-information(16798)

- 漏洞信息

eSeSIX Thintune瘦客户端设备多个安全漏洞
中危 未知
2004-07-24 00:00:00 2005-10-20 00:00:00
远程  
        
        eSeSIX Thintune是一系列eSeSIX GmbH开发的瘦客户端应用程序。在定制Linux平台上支持ICA、RDP、X11和SSH支持。
        eSeSIX Thintune存在多个安全问题,远程攻击者可以利用这个漏洞完全控制设备。
        第一个问题是存在后门
        攻击者可以连接没有公开的TCP/25072端口,在提供密码("jstwo")后就可以控制设备,攻击者可以利用此漏洞获得设备全部权限。
        第二个问题是存在密码泄露问题
        Keeper库用于存储所有JStream配置设置,配置文件存放在/root/.keeper/目录中,通过浏览本地文件系统或使用第一个问题中提供的"getreg"命令,可以远程读取Keeper数据库信息,导致获得VNC,控制中心和屏幕保护密码信息。
        第三个问题是本地ROOT SHELL获得
        任意用户可以按然后输入"maertsJ"密码获得ROOT SHELL。
        第四个问题是本地用户明文密码查看
        Thintune软件支持末端用户通过Phoenix Web浏览器进行访问,通过输入"file:///"可获得本地文件系统目录,本地用户可以利用浏览器查看敏感信息。
        第五个问题是密码检查不正确
        如果用户设置密码为'a',那么输入类似"automobile", "any"或"afternoon"开头的字符串都可成功验证通过。
        

- 公告与补丁

        厂商补丁:
        eSeSIX
        ------
        目前厂商已经发布了升级补丁以修复这个安全问题,请联系供应商升级固件到2.4.39版本:
        
        http://www.thintune.com/en/products/index.htm

- 漏洞信息

8249
eSeSIX Thintune Client Local Password Disclosure
Local Access Required Information Disclosure
Loss of Confidentiality
Exploit Public

- 漏洞描述

The firmware in eSeSIX Thintune client contains a flaw that may lead to an unauthorized password exposure. By entering the 'file://' URL in a webbrowser, a malicious user could gain access to plaintext passwords, which may lead to a loss of confidentiality.

- 时间线

2004-07-24 2004-05-29
2004-07-24 Unknow

- 解决方案

Upgrade to version 2.4.39 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站