Boletines de Vulnerabilidades |
Obtención de contraseñas en Lotus Domino |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de la visibilidad |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | UNIX |
Software afectado | Lotus Domino R5/R6 |
Descripción |
|
Se ha descubierto una vulnerabilidad en Lotus Domino R5 y en R6 WebMail. La vulnerabilidad reside en un error cuando la opción "Generate HTML for all fields" está activada debido a que almacena información sensible de names.nsf en campos ocultos de formularios. Un atacante remoto podría leer el código fuente HTML para obtener información sensible como el hash de contraseñas en el campo HTTPPassword, la fecha de cambio de contraseña en el campo HTTPPasswordChangeDate, la plataforma del cliente en el campo ClntPltfrm, el nombre de la máquina del cliente en el campo ClntMachine y la versión del cliente Lotus Domino en el campo ClntBld. Es una vulnerabilidad diferente a la publicada en CVE-2005-2696. Existe un exploit público disponible. |
|
Solución |
|
IBM El proveedor recomienda: Restringir el acceso anónimo al directorio Domino para forzar a los usuarios a autenticarse para acceder al sistema. Utilizar contraseñas seguras. |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2005-2428 |
BID | |
Recursos adicionales |
|
IBM Security Advisory http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21255244 |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2007-02-19 |