Программа: THINTUNE 2.4.38 и более ранние версии; Проверено на THINTUNE M, firmware version 2.4.38-32-D, software version JSTREAM II 2.4.38 

Несколько уязвимостей обнаружено в THINTUNE. Удаленный пользователь может получить root доступ на целевую систему. Локальный пользователь может получить root доступ, просматривать произвольные файлы на целевой системе и просматривать пароли в открытом виде. 

Программа включает незадокументированный, доступный из сети процесс, который слушает на 25072 TCP порту. Удаленный пользователь может подключиться к этому процессу, используя пароль ('jstwo') и получить root доступ к целевой системе. 

Также сообщается, что локальный пользователь может получить конфигурационные настройки, включая записанные имена пользователей и пароли для RDP и ICA подключений и пароли для локального VNC сервера, JStream управляющего центра и хранителя экрана. Настройки конфигурации JStream хранятся в '/root/.keeper/' каталоге и подкаталогах в открытом виде. 

Также сообщается, что локальный пользователь может нажать некоторые клавиши (CTRL SHIFT ALT DEL) и ввести специальный пароль ('maertsJ') чтобы получить root shell. Пароль жестко прописан в '/usr/bin/lshell' и не может быть изменен. 

Также сообщается, что локальный пользователь может использовать 'file://' протокол в Web браузере, чтобы просматривать произвольные файлы на системе с root привилегиями. 

Наконец сообщается, что когда проверяется пароли для управляющего центра и для lshell, система принимает корректный пароль пока он набирается. Пользователю не требуется нажать клавишу ввода. В результате это упрощает выполнение нападения подбора паролей.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии