登录  免费注册
当前位置:首页 > 漏洞详细信息

Intel InBusiness E-mail工作站安全漏洞

 关注(0)  
CNVD-ID CNVD-2000-0038
公开日期 2000-01-07
危害级别
影响产品 (暂无)
CVE ID
漏洞描述 Intel InBusiness E-mail是一个小型的应用服务器.这个产品存在一个安全漏洞允许未授权的远程攻击者删除硬盘上的任意文件,改变e-mail工作站的配置文件.在特定条件下,远程攻击者也可能读取系统中任意用户的e-mail.细节:这种e-mail工作站运行VxWorks操作系统,它使用486 SX25处理器.一个名叫"daynad"的守护进程被绑定到244号TCP端口.通过连到这个服务端口,不需要经过任何安全认证,也可以执行很多命令.通过简单的建立一个到该端口的TCP连接,下列命令可以被执行:FormSet: 下次重启动后,这台e-mail工作站将恢复到出厂状态.在这种状态下,e-mail工作站将用一个DHCP服务器获得自己的IP地址.这也意味着下次重启动后攻击者可以不需要任何口令就可以连到e-mail工作站上,并完全控制整个设备.FormProtect: 下次重启动后,e-mail工作站将恢复到出厂状态并且所有的口令都被禁止.只有重新连接到244端口使用FormSet命令才能恢复.MakeDir : 在硬盘上创建一个目录Remove : 从硬盘上删除指定文件,可能是用户的邮件或其他文件.Z : 这个命令将提供一个UNIX类型的登录提示界面.需要输入超级用户的口令才能进入.如果用FormSet重设了口令,攻击者可能不需要口令就可以登录进去.一旦登录进去以后,攻击者可能执行任意命令对硬盘进行操作. <* 来源: Kit Knox (kit@CONNECTNET.COM) *>
漏洞类型 通用型漏洞
参考链接
漏洞解决方案
厂商补丁 (无补丁信息)
验证信息 (暂无验证信息)
报送时间 2000-01-07
收录时间 2000-01-07
更新时间 2000-01-07
漏洞附件 (无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD) | 已有0条评论
登录 后才能发表评论