Программа: THINTUNE 2.4.38 и более ранние версии; Проверено на THINTUNE M, firmware version 2.4.38-32-D, software version JSTREAM II 2.4.38
Несколько уязвимостей обнаружено в THINTUNE. Удаленный пользователь может получить root доступ на целевую систему. Локальный пользователь может получить root доступ, просматривать произвольные файлы на целевой системе и просматривать пароли в открытом виде.
Программа включает незадокументированный, доступный из сети процесс, который слушает на 25072 TCP порту. Удаленный пользователь может подключиться к этому процессу, используя пароль ('jstwo') и получить root доступ к целевой системе.
Также сообщается, что локальный пользователь может получить конфигурационные настройки, включая записанные имена пользователей и пароли для RDP и ICA подключений и пароли для локального VNC сервера, JStream управляющего центра и хранителя экрана. Настройки конфигурации JStream хранятся в '/root/.keeper/' каталоге и подкаталогах в открытом виде.
Также сообщается, что локальный пользователь может нажать некоторые клавиши (CTRL SHIFT ALT DEL) и ввести специальный пароль ('maertsJ') чтобы получить root shell. Пароль жестко прописан в '/usr/bin/lshell' и не может быть изменен.
Также сообщается, что локальный пользователь может использовать 'file://' протокол в Web браузере, чтобы просматривать произвольные файлы на системе с root привилегиями.
Наконец сообщается, что когда проверяется пароли для управляющего центра и для lshell, система принимает корректный пароль пока он набирается. Пользователю не требуется нажать клавишу ввода. В результате это упрощает выполнение нападения подбора паролей.