Дата публикации: | 26.07.2004 |
Всего просмотров: | 1630 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2004-2048 CVE-2004-2049 CVE-2004-2050 CVE-2004-2051 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Thintune OS 2.x |
Уязвимые версии: THINTUNE 2.4.38 и более ранние версии; Проверено на THINTUNE M, firmware version 2.4.38-32-D, software version JSTREAM II 2.4.38
Описание: Несколько уязвимостей обнаружено в THINTUNE. Удаленный пользователь может получить root доступ на целевую систему. Локальный пользователь может получить root доступ, просматривать произвольные файлы на целевой системе и просматривать пароли в открытом виде. Программа включает незадокументированный, доступный из сети процесс, который слушает на 25072 TCP порту. Удаленный пользователь может подключиться к этому процессу, используя пароль ('jstwo') и получить root доступ к целевой системе. Также сообщается, что локальный пользователь может получить конфигурационные настройки, включая записанные имена пользователей и пароли для RDP и ICA подключений и пароли для локального VNC сервера, JStream управляющего центра и хранителя экрана. Настройки конфигурации JStream хранятся в '/root/.keeper/' каталоге и подкаталогах в открытом виде. Также сообщается, что локальный пользователь может нажать некоторые клавиши (CTRL SHIFT ALT DEL) и ввести специальный пароль ('maertsJ') чтобы получить root shell. Пароль жестко прописан в '/usr/bin/lshell' и не может быть изменен. Также сообщается, что локальный пользователь может использовать 'file://' протокол в Web браузере, чтобы просматривать произвольные файлы на системе с root привилегиями. Наконец сообщается, что когда проверяется пароли для управляющего центра и для lshell, система принимает корректный пароль пока он набирается. Пользователю не требуется нажать клавишу ввода. В результате это упрощает выполнение нападения подбора паролей. URL производителя:http://www.thintune.com/ Решение:Установите обновленную версию программы - 2.4.39. |
|
Ссылки: | eSeSIX Thintune thin client multiple vulnerabilities |