Ejecución remota de código en el cliente SecureCRT
|
Vulnerability classification
|
Property |
Value |
Confidence level |
Oficial |
Impact |
Obtener acceso |
Dificulty |
Avanzado |
Required attacker level |
Acceso remoto sin cuenta a un servicio exotico |
System information
|
Property |
Value |
Affected manufacturer |
Comercial Software |
Affected software |
SecureCRT <= 4.1.8 |
Description
|
Se ha descubierto una vulnerabilidad en SecureCRT que podría permitir a un atacante ejecutar comandos en el PC de un usuario de SecureCRT.
Para ello, el atacante debería hacer que el usuario accediera a una página web con un enlace de tipo "telnet://". Es posible especificar en ese enlace la opción /F de SecureCRT para indicar al software en qué directorio debe buscar su configuración; especificando una ruta remota (por ejemplo un recurso Windows compartido sin contraseña y accesible desde Internet), se llevaría a la víctima a realizar la conexión utilizando una configuración especificada por el atacante.
SecureCRT permite definir, en la configuración, scripts de inicio de sesión; esta circunstancia puede ser aprovechada por el atacante para, en el fichero de configuración que suministra al programa, conseguir la ejecución de comandos en el sistema del cliente. |
Solution
|
Actualización de Software
SecureCRT
Instale SecureCRT 4.1.9
http://www.vandyke.com/download/securecrt/index.html |
Standar resources
|
Property |
Value |
CVE |
NULL |
BID |
NULL |
Other resources
|
Securiteam Windows focus
http://www.securiteam.com/windowsntfocus/6Z00N1FBPK.html
Changes in SecureCRT 4.1.9
http://www.vandyke.com/products/securecrt/history.txt |