IP KVM是台湾宏正自动科技成的系列交换机设备。 IP KVM交换机与客户端机器之间的连接所使用的加密方式存在多个漏洞,远程攻击者可以破解加密并扮演为其他用户执行恶意操作。不彻底加密客户端与kvm交换机之间的通讯没有彻底加密。尽管键盘输入的传输是加密的,鼠标事件没有受到任何保护,因此中间人攻击者可以注入任意鼠标动作。不安全会话ID Cookie当用户在80端口上通过HTTP连接到设备时,设备将用户重新定向到443端口(https)上登录并获得会话ID Cookie。但是,这个Cookie不包含有RFC2109中指定的安全选项,当用户由于种种原因回到HTTP时,攻击者就可以嗅探到会话ID并使用这个下载包含有认证数据的Windows/Java客户端程序,获得对连接到KVM交换机上计算机的访问。由于第一个HTTP连接没有受到任何保护,中间人攻击者还可以注入某些动态内容,这样浏览器在登录后会自动重新加载HTTP站点。
IP KVM是台湾宏正自动科技成的系列交换机设备。 IP KVM交换机与客户端机器之间的连接所使用的加密方式存在多个漏洞,远程攻击者可以破解加密并扮演为其他用户执行恶意操作。不彻底加密客户端与kvm交换机之间的通讯没有彻底加密。尽管键盘输入的传输是加密的,鼠标事件没有受到任何保护,因此中间人攻击者可以注入任意鼠标动作。不安全会话ID Cookie当用户在80端口上通过HTTP连接到设备时,设备将用户重新定向到443端口(https)上登录并获得会话ID Cookie。但是,这个Cookie不包含有RFC2109中指定的安全选项,当用户由于种种原因回到HTTP时,攻击者就可以嗅探到会话ID并使用这个下载包含有认证数据的Windows/Java客户端程序,获得对连接到KVM交换机上计算机的访问。由于第一个HTTP连接没有受到任何保护,中间人攻击者还可以注入某些动态内容,这样浏览器在登录后会自动重新加载HTTP站点。