漏洞信息详情
ATEN IP KVM交换机不彻底加密和不安全会话ID Cookie漏洞
- CNNVD编号:CNNVD-200905-309
- 危害等级: 低危
- CVE编号: CVE-2009-1474
- 漏洞类型: 加密问题
- 发布时间: 2009-05-27
- 威胁类型: 远程
- 更新时间: 2009-06-20
- 厂 商: aten
- 漏洞来源: Jakob Lell jakob@...
漏洞简介
IP KVM是台湾宏正自动科技成的系列交换机设备。
IP KVM交换机与客户端机器之间的连接所使用的加密方式存在多个漏洞,远程攻击者可以破解加密并扮演为其他用户执行恶意操作。不彻底加密客户端与kvm交换机之间的通讯没有彻底加密。尽管键盘输入的传输是加密的,鼠标事件没有受到任何保护,因此中间人攻击者可以注入任意鼠标动作。不安全会话ID Cookie当用户在80端口上通过HTTP连接到设备时,设备将用户重新定向到443端口(https)上登录并获得会话ID Cookie。但是,这个Cookie不包含有RFC2109中指定的安全选项,当用户由于种种原因回到HTTP时,攻击者就可以嗅探到会话ID并使用这个下载包含有认证数据的Windows/Java客户端程序,获得对连接到KVM交换机上计算机的访问。由于第一个HTTP连接没有受到任何保护,中间人攻击者还可以注入某些动态内容,这样浏览器在登录后会自动重新加载HTTP站点。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.aten.com/IP-KVM.htm
参考网址
来源: XF
名称: aten-kvm-mouse-weak-security(50850)
链接:http://xforce.iss.net/xforce/xfdb/50850
来源: BID
名称: 35108
链接:http://www.securityfocus.com/bid/35108
来源: BUGTRAQ
名称: 20090526 Multiple vulnerabilities in several ATEN IP KVM Switches
链接:http://www.securityfocus.com/archive/1/archive/1/503827/100/0/threaded
来源: SECUNIA
名称: 35241
链接:http://secunia.com/advisories/35241
受影响实体
- Aten Kn9116_ip_kvm_switch:1.1.104
- Aten Kh1516i_ip_kvm_switch:1.0.063
补丁
暂无
评论