BUGTRAQ ID: 25976 CVE(CAN) ID: CVE-2007-5460 Microsoft ActiveSync是用于同步计算机与PDA的应用程序。 ActiveSync设备建立连接口令交换的过程实现上存在漏洞,攻击者可能利用此漏洞获取口令信息。 插入到USB口时设备会使用类似于标准网络接口的连接,获得IP地址后设备会通过RAPI在990/TCP端口初始化与主机的通讯,这个过程也会经历一个小型的握手例程,如果合适的话,会对主机挑战设备PIN或口令。用户提供了主机的PIN/口令后,会通过XOR与E9固定密钥进行混淆,然后通过USB网络连接发送给设备进行验证。 这个过程会产生两个漏洞。首先,如果攻击者能够嗅探主机的网络连接的话,就可以恢复PIN/口令;其次,攻击者可以欺骗USB设备的插入过程诱骗用户提供PIN/口令。 以下面的报文为例: 0000 82 00 60 0f e8 00 80 00 60 0f e8 00 08 00 45 00 ..`..... `.....E. 0010 00 32 59 95 40 00 80 06 49 31 a9 fe 02 02 a9 fe .2Y.@... I1...... 0020 02 01 03 de 05 d0 e8 c0 cb c0 56 2e 41 75 50 18 ........ ..V.AuP. 0030 fa 6a 91 dd 00 00 08 00 d8 e9 db e9 da e9 dd e9 .j...... ........ 36字节处为口令长度(8个字节),之后为空,然后为与E9混淆的口令。由于对口令使用了UNICODE字符串,因此每第二个字节都为0x00 XOR 0xE9等于0xE9。 Microsoft ActiveSync 4.1 Microsoft Windows Mobile 5.0 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://www.microsoft.com/technet/security/" target="_blank">http://www.microsoft.com/technet/security/</a>
BUGTRAQ ID: 25976 CVE(CAN) ID: CVE-2007-5460 Microsoft ActiveSync是用于同步计算机与PDA的应用程序。 ActiveSync设备建立连接口令交换的过程实现上存在漏洞,攻击者可能利用此漏洞获取口令信息。 插入到USB口时设备会使用类似于标准网络接口的连接,获得IP地址后设备会通过RAPI在990/TCP端口初始化与主机的通讯,这个过程也会经历一个小型的握手例程,如果合适的话,会对主机挑战设备PIN或口令。用户提供了主机的PIN/口令后,会通过XOR与E9固定密钥进行混淆,然后通过USB网络连接发送给设备进行验证。 这个过程会产生两个漏洞。首先,如果攻击者能够嗅探主机的网络连接的话,就可以恢复PIN/口令;其次,攻击者可以欺骗USB设备的插入过程诱骗用户提供PIN/口令。 以下面的报文为例: 0000 82 00 60 0f e8 00 80 00 60 0f e8 00 08 00 45 00 ..`..... `.....E. 0010 00 32 59 95 40 00 80 06 49 31 a9 fe 02 02 a9 fe .2Y.@... I1...... 0020 02 01 03 de 05 d0 e8 c0 cb c0 56 2e 41 75 50 18 ........ ..V.AuP. 0030 fa 6a 91 dd 00 00 08 00 d8 e9 db e9 da e9 dd e9 .j...... ........ 36字节处为口令长度(8个字节),之后为空,然后为与E9混淆的口令。由于对口令使用了UNICODE字符串,因此每第二个字节都为0x00 XOR 0xE9等于0xE9。 Microsoft ActiveSync 4.1 Microsoft Windows Mobile 5.0 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://www.microsoft.com/technet/security/" target="_blank">http://www.microsoft.com/technet/security/</a>