UW-IMAP CRAM-MD5 遠端驗證繞過

high Nessus Plugin ID 16272

語系:

概要

遠端主機具有受到繞過驗證弱點影響的應用程式。

說明

遠端 UW-IMAP 伺服器中有一個瑕疵,允許經驗證的使用者以任何使用者的身分登入伺服器。此瑕疵存在於 CRAM-MD5 驗證主題中。

攻擊者只需要識別已啟用 CRAM-MD5 驗證配置的有弱點的 UW-IMAP 伺服器,即可利用此瑕疵。然後,攻擊者可以任何有效使用者的身分登入。

請務必注意,如果存在 /etc/cram-md5.pwd 檔案,IMAP 程序會自動啟用 CRAM-MD5。

解決方案

升級至 UW-IMAP 的最新版本。
此外,啟用 CRAM-MD5 表示伺服器正在以純文字儲存 IMAP 密碼。
確保 /etc/cram-md5.pwd 檔案為 0400 模式。

Plugin 詳細資訊

嚴重性: High

ID: 16272

檔案名稱: uw_imap_crammd5_bypass.nasl

版本: 1.11

類型: remote

系列: Misc.

已發布: 2005/1/29

已更新: 2018/8/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.3

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

排除在外的 KB 項目: imap/false_imap

可輕鬆利用: No known exploits are available

弱點發布日期: 2005/1/4

參考資訊

CVE: CVE-2005-0198

BID: 12391