ATEN IP KVM交换机不彻底加密和不安全会话ID Cookie漏洞

admin 2022-07-13 18:46:18 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

ATEN IP KVM交换机不彻底加密和不安全会话ID Cookie漏洞

  • CNNVD编号:CNNVD-200905-309
  • 危害等级: 低危
  • CVE编号: CVE-2009-1474
  • 漏洞类型: 加密问题
  • 发布时间: 2009-05-27
  • 威胁类型: 远程
  • 更新时间: 2009-06-20
  • 厂        商: aten
  • 漏洞来源: Jakob Lell jakob@...

漏洞简介

IP KVM是台湾宏正自动科技成的系列交换机设备。

IP KVM交换机与客户端机器之间的连接所使用的加密方式存在多个漏洞,远程攻击者可以破解加密并扮演为其他用户执行恶意操作。不彻底加密客户端与kvm交换机之间的通讯没有彻底加密。尽管键盘输入的传输是加密的,鼠标事件没有受到任何保护,因此中间人攻击者可以注入任意鼠标动作。不安全会话ID Cookie当用户在80端口上通过HTTP连接到设备时,设备将用户重新定向到443端口(https)上登录并获得会话ID Cookie。但是,这个Cookie不包含有RFC2109中指定的安全选项,当用户由于种种原因回到HTTP时,攻击者就可以嗅探到会话ID并使用这个下载包含有认证数据的Windows/Java客户端程序,获得对连接到KVM交换机上计算机的访问。由于第一个HTTP连接没有受到任何保护,中间人攻击者还可以注入某些动态内容,这样浏览器在登录后会自动重新加载HTTP站点。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.aten.com/IP-KVM.htm

参考网址

来源: XF

名称: aten-kvm-mouse-weak-security(50850)

链接:http://xforce.iss.net/xforce/xfdb/50850

来源: BID

名称: 35108

链接:http://www.securityfocus.com/bid/35108

来源: BUGTRAQ

名称: 20090526 Multiple vulnerabilities in several ATEN IP KVM Switches

链接:http://www.securityfocus.com/archive/1/archive/1/503827/100/0/threaded

来源: SECUNIA

名称: 35241

链接:http://secunia.com/advisories/35241

受影响实体

  • Aten Kn9116_ip_kvm_switch:1.1.104  
  • Aten Kh1516i_ip_kvm_switch:1.0.063  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0