Boletines de Vulnerabilidades |
Ejecución remota de código en el cliente SecureCRT |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | Comercial Software |
Software afectado | SecureCRT <= 4.1.8 |
Descripción |
|
Se ha descubierto una vulnerabilidad en SecureCRT que podría permitir a un atacante ejecutar comandos en el PC de un usuario de SecureCRT. Para ello, el atacante debería hacer que el usuario accediera a una página web con un enlace de tipo "telnet://". Es posible especificar en ese enlace la opción /F de SecureCRT para indicar al software en qué directorio debe buscar su configuración; especificando una ruta remota (por ejemplo un recurso Windows compartido sin contraseña y accesible desde Internet), se llevaría a la víctima a realizar la conexión utilizando una configuración especificada por el atacante. SecureCRT permite definir, en la configuración, scripts de inicio de sesión; esta circunstancia puede ser aprovechada por el atacante para, en el fichero de configuración que suministra al programa, conseguir la ejecución de comandos en el sistema del cliente. |
|
Solución |
|
Actualización de Software SecureCRT Instale SecureCRT 4.1.9 http://www.vandyke.com/download/securecrt/index.html |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
Securiteam Windows focus http://www.securiteam.com/windowsntfocus/6Z00N1FBPK.html Changes in SecureCRT 4.1.9 http://www.vandyke.com/products/securecrt/history.txt |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2004-11-26 |