扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
受影响系统:
Symantec Scan Engine v5.0.0.24
不受影响系统:
Symantec Scan Engine v5.1.0.7
描述:
Symantec扫描引擎允许第三方将Symantec的内容扫描技术结合到自己的应用中。
Symantec扫描引擎实现上存在多个漏洞,远程攻击者可能这些漏洞获取非授权信息。
1 文件泄露漏洞
Symantec扫描引擎将多个文件存储在Web根目录中(默认为C:\Program Files\Symantec\Scan Engine)。任何非授权用户可以通过正常的URL访问大多数文件。
2 已知DSA私钥漏洞
Symantec扫描引擎的管理客户端使用受到SSL保护的私有协议(默认下运行在TCP 8005端口)与服务端交换敏感配置信息,但SSL保护所部署的方式存在设计错误。所有测试版本的Symantec扫描引擎在SSL服务端中强制使用事先生成的特定DSA私钥,最终用户无法改变这个私钥,但却可以在servers.jar文件中(默认位于“C:\Program Files\Symantec\Scan Engine”)轻易的获得该私钥。
因此SSL保护就会失效,因为任何用户都可以知道私钥。所有的扫描引擎都使用相同的私钥,这就允许攻击者结合ARP或DNS欺骗执行中间人攻击。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者