让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-200609-440 | CVE编号 | CVE-2006-4991 |
发布时间 | 2006-09-25 | 更新时间 | 2006-10-04 |
漏洞类型 | 设计错误 | 漏洞来源 | Andrei Mikhailovsky andrei@arhont.com |
危险等级 | 低危 | 威胁类型 | 本地 |
厂商 | rsa |
RSA Keon证书管理中心(CA)软件是行业领先的数字证书管理系统。
RSA Keon Certificate Authority Manager的日志验证函数中存在几个漏洞,允许CA管理员或任何访问CA服务器的本地管理用户操控记录过程,掩饰其行为。
1 默认下Keon将xml日志以以下格式储存在C:\Program Files\RSA Security\RSA_KeonCA\LogServer\logs\<filename>.xml文件中,每个日志文件通常都包含有如上所示的块。攻击者可以从日志文件删除整个<LOG BLOCK>及其签名,但Keon软件日志验证功能的验证过程不会受到影响,这样就可以隐藏恶意的行为。
2 CA服务器的本地系统管理员或任何可以读写访问Keon LogServer目录的用户可以删除、添加或修改活动日志文件中的任意项。在下一次日志循环开始之前,被篡改的文件就一直保留在服务器中,隐藏或伪装攻击者的恶意行为。
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.rsasecurity.com
来源: XF
名称: rsa-keon-logserver-file-manipulation(29068)
来源: XF
名称: rsa-keon-log-file-manipulation(29065)
来源: BID
名称: 20136
来源: BUGTRAQ
名称: 20060921 RSA Keyon Log verification bypass vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/446742/100/0/threaded