Vigil@nce : Secure Web SmartFilter, obtention d’informations
mars 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Les mots de passe sont stockés en clair dans certains fichiers de
Secure Computing Secure Web SmartFilter.
Gravité : 1/4
Conséquences : lecture de données
Provenance : shell utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : source unique (2/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 23/03/2009
PRODUITS CONCERNÉS
- Secure Computing Secure Web
DESCRIPTION DE LA VULNÉRABILITÉ
La console d’administration du produit Secure Computing Secure Web
SmartFilter stocke sa configuration dans le répertoire C :\Program
Files\Secure Computing\Smartfilter Administration\server\config\.
Cependant, les droits d’accès des fichiers config.txt et
admin_backup.xml permettent à un attaquant local de les lire. Ces
fichiers peuvent contenir un mot de passe d’accès au proxy.
Un attaquant local peut donc obtenir le mot de passe pour se
connecter sur le proxy.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8552
http://vigilance.fr/vulnerabilite/Secure-Web-SmartFilter-obtention-d-informations-8552