IBM Lotus Domino WebMail信息泄漏漏洞

2008-04-09 04:16:01来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

IBM Lotus Domino WebMail信息泄漏漏洞

发布日期:2005-07-28
更新日期:2005-07-28

受影响系统:
IBM Lotus Domino R6 WebMail
IBM Lotus Domino R5 WebMail
描述:
BUGTRAQ ID: 14388

IBM Lotus Domino WebMail是IBM消息传递解决方案组件,提供基本的基于浏览器的Lotus Domino电子邮件访问。

Lotus Domino处理储存用户口令的过程存在问题,可能造成信息用户口令信息泄露。

默认下Lotus Domino的主目录数据库names.nsf是所有用户都可读的,因此,所有用户都可以浏览人员项。在非特权用户浏览人员项时,“Internet Password”字段是空的,表示用户不能浏览口令哈希。但是,如果编辑了Web页面的话(在Internet Explorer中“查看源文件”),“HTTPPassword”隐藏字段会包含有口令哈希。

其他显示为空的字段也存在类似的问题。攻击者可以利用类似漏洞检索到的重要信息还有口令变更日期、客户端平台、客户端机器名称、客户端Lotus Domino版本等。

<*来源:Claudia Iaconis
Adrian Saucedo
Tadeo Cwierz
Leandro Meiners (lmeiners@cybsec.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112240869130356&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 从HTML源码中隐藏HTTP口令:

1) 打开$PersonalInheritableSchema子表单。
2) 找到以下字段:$dspHTTPPassword和HTTPPassword。
3) 在以上两个字段的字段属性中,在“Hide paragram from”的隐藏选项卡中清除选择“Web browsers”。
4) 打开“Person“表单。
5) 在表单属性的第二个选项卡中,禁用“Generate HTML for all fields”选项。

厂商补丁:

IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ers.ibm.com/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft Windows未明USB驱动溢出漏洞

下一篇:FreeBSD IPsec会话AES-XCBC-MAC认证常量密钥漏洞