CVE-2004-2079
CVSS7.5
发布时间 :2004-02-09 00:00:00
修订时间 :2016-10-17 23:05:59
NMCO    

[原文]Red-M Red-Alert 2.7.5 with software 3.1 build 24 binds authentication to IP addresses, which allows remote attackers to bypass authentication by connecting from the same IP address as an active authenticated user.


[CNNVD]Red-M Red-Alert多个远程安全漏洞(CNNVD-200402-039)

        
        Red-Alert是一款无线(802.11b/Bluetooth)探测,进行监视和安全威胁报告的程序。
        Red-Alert存在多个安全问题,远程攻击者可以利用这个漏洞可以进行使设备崩溃,删除日志,访问管理接口等攻击。
        具体问题如下:
        1、未授权用户通过WEB服务器可使Red-Alert应用程序重启。当浏览器提交的请求超过1230字节,就会导致应用系统重启,所有信息丢失:
        $ perl -e 'print "a"x1230 . "\r\n\r\n"| nc 80
        2、探测器管理验证绑定在用户IP地址上,如果多个用户在NAT或者代理后,在管理员进行验证后,任意用户可以直接访问接口而不需要验证。虽然在几分钟不活动后会过,但是由于事件弹出页面会自动刷新会话而不会过期。
        3、如果无线网络中探测到带有多个空格字符的SSID,探测就会失败,如网络的SSID为" ",探测器就会检查为单个空格字符" "。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2079
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2079
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200402-039
(官方数据源) CNNVD

- 其它链接及资源

http://genhex.org/releases/031003.txt
(VENDOR_ADVISORY)  MISC  http://genhex.org/releases/031003.txt
http://marc.info/?l=full-disclosure&m=107635119005407&w=2
(UNKNOWN)  FULLDISC  20040209 Red-M Red-Alert Multiple Vulnerabilities
http://securitytracker.com/id?1009001
(VENDOR_ADVISORY)  SECTRACK  1009001
http://www.securiteam.com/securitynews/5SP0C0KC0A.html
(VENDOR_ADVISORY)  MISC  http://www.securiteam.com/securitynews/5SP0C0KC0A.html
http://www.securityfocus.com/archive/1/353211
(VENDOR_ADVISORY)  BUGTRAQ  20040209 Red-M Red-Alert Multiple Vulnerabilities
http://www.securityfocus.com/bid/9618
(VENDOR_ADVISORY)  BID  9618
http://xforce.iss.net/xforce/xfdb/15088
(VENDOR_ADVISORY)  XF  redalert-gain-access(15088)

- 漏洞信息

Red-M Red-Alert多个远程安全漏洞
高危 未知
2004-02-09 00:00:00 2005-10-20 00:00:00
远程  
        
        Red-Alert是一款无线(802.11b/Bluetooth)探测,进行监视和安全威胁报告的程序。
        Red-Alert存在多个安全问题,远程攻击者可以利用这个漏洞可以进行使设备崩溃,删除日志,访问管理接口等攻击。
        具体问题如下:
        1、未授权用户通过WEB服务器可使Red-Alert应用程序重启。当浏览器提交的请求超过1230字节,就会导致应用系统重启,所有信息丢失:
        $ perl -e 'print "a"x1230 . "\r\n\r\n"| nc 80
        2、探测器管理验证绑定在用户IP地址上,如果多个用户在NAT或者代理后,在管理员进行验证后,任意用户可以直接访问接口而不需要验证。虽然在几分钟不活动后会过,但是由于事件弹出页面会自动刷新会话而不会过期。
        3、如果无线网络中探测到带有多个空格字符的SSID,探测就会失败,如网络的SSID为" ",探测器就会检查为单个空格字符" "。
        

- 公告与补丁

        厂商补丁:
        Red-M
        -----
        Red-M已经提供更新的firmware,请到厂商的主页下载:
        
        http://www.red-m.com/

- 漏洞信息

3952
Red-Alert IP Address Admin Impersonation
Remote / Network Access Authentication Management
Loss of Confidentiality, Loss of Integrity
Exploit Public

- 漏洞描述

Red-Alert contains a flaw that may allow a malicious user to assume administrative control. The issue is triggered when multiple computers share an IP address, like when behind a firewall or NAT device. It is possible that the flaw may allow an attacker with the same IP as a legitimate administrator to use the administratice console resulting in a loss of confidentiality and integrity.

- 时间线

2004-02-08 2003-10-03
Unknow Unknow

- 解决方案

Currently, there are no known workarounds or upgrades to correct this issue. However, Red-M has released a patch to address this vulnerability.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站