Vulnerability Bulletins |
Ejecución remota de código en el cliente SecureCRT |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio exotico |
System information |
|
Property | Value |
Affected manufacturer | Comercial Software |
Affected software | SecureCRT <= 4.1.8 |
Description |
|
Se ha descubierto una vulnerabilidad en SecureCRT que podría permitir a un atacante ejecutar comandos en el PC de un usuario de SecureCRT. Para ello, el atacante debería hacer que el usuario accediera a una página web con un enlace de tipo "telnet://". Es posible especificar en ese enlace la opción /F de SecureCRT para indicar al software en qué directorio debe buscar su configuración; especificando una ruta remota (por ejemplo un recurso Windows compartido sin contraseña y accesible desde Internet), se llevaría a la víctima a realizar la conexión utilizando una configuración especificada por el atacante. SecureCRT permite definir, en la configuración, scripts de inicio de sesión; esta circunstancia puede ser aprovechada por el atacante para, en el fichero de configuración que suministra al programa, conseguir la ejecución de comandos en el sistema del cliente. |
|
Solution |
|
Actualización de Software SecureCRT Instale SecureCRT 4.1.9 http://www.vandyke.com/download/securecrt/index.html |
|
Standar resources |
|
Property | Value |
CVE | |
BID | |
Other resources |
|
Securiteam Windows focus http://www.securiteam.com/windowsntfocus/6Z00N1FBPK.html Changes in SecureCRT 4.1.9 http://www.vandyke.com/products/securecrt/history.txt |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2004-11-26 |