eSeSIX Thintune是一系列eSeSIX GmbH开发的瘦客户端应用程序。在定制Linux平台上支持ICA、RDP、X11和SSH支持。 eSeSIX Thintune存在多个安全问题,远程攻击者可以利用这个漏洞完全控制设备。 第一个问题是存在后门 攻击者可以连接没有公开的TCP/25072端口,在提供密码(\"jstwo\")后就可以控制设备,攻击者可以利用此漏洞获得设备全部权限。 第二个问题是存在密码泄露问题 Keeper库用于存储所有JStream配置设置,配置文件存放在/root/.keeper/目录中,通过浏览本地文件系统或使用第一个问题中提供的\"getreg\"命令,可以远程读取Keeper数据库信息,导致获得VNC,控制中心和屏幕保护密码信息。 第三个问题是本地ROOT SHELL获得 任意用户可以按<CTRL><SHIFT><ALT><DEL>然后输入\"maertsJ\"密码获得ROOT SHELL。 第四个问题是本地用户明文密码查看 Thintune软件支持末端用户通过Phoenix Web浏览器进行访问,通过输入\"file:///\"可获得本地文件系统目录,本地用户可以利用浏览器查看敏感信息。 第五个问题是密码检查不正确 如果用户设置密码为\'\'a\'\',那么输入类似\"automobile\", \"any\"或\"afternoon\"开头的字符串都可成功验证通过。
eSeSIX Thintune是一系列eSeSIX GmbH开发的瘦客户端应用程序。在定制Linux平台上支持ICA、RDP、X11和SSH支持。 eSeSIX Thintune存在多个安全问题,远程攻击者可以利用这个漏洞完全控制设备。 第一个问题是存在后门 攻击者可以连接没有公开的TCP/25072端口,在提供密码(\"jstwo\")后就可以控制设备,攻击者可以利用此漏洞获得设备全部权限。 第二个问题是存在密码泄露问题 Keeper库用于存储所有JStream配置设置,配置文件存放在/root/.keeper/目录中,通过浏览本地文件系统或使用第一个问题中提供的\"getreg\"命令,可以远程读取Keeper数据库信息,导致获得VNC,控制中心和屏幕保护密码信息。 第三个问题是本地ROOT SHELL获得 任意用户可以按<CTRL><SHIFT><ALT><DEL>然后输入\"maertsJ\"密码获得ROOT SHELL。 第四个问题是本地用户明文密码查看 Thintune软件支持末端用户通过Phoenix Web浏览器进行访问,通过输入\"file:///\"可获得本地文件系统目录,本地用户可以利用浏览器查看敏感信息。 第五个问题是密码检查不正确 如果用户设置密码为\'\'a\'\',那么输入类似\"automobile\", \"any\"或\"afternoon\"开头的字符串都可成功验证通过。