RSA Keon CA日志文件验证绕过漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1193398 漏洞类型 设计错误
发布时间 2006-09-25 更新时间 2006-10-04
CVE编号 CVE-2006-4991 CNNVD-ID CNNVD-200609-440
漏洞平台 N/A CVSS评分 3.6
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200609-440
|漏洞详情
RSAKeon证书管理中心(CA)软件是行业领先的数字证书管理系统。RSAKeonCertificateAuthorityManager的日志验证函数中存在几个漏洞,允许CA管理员或任何访问CA服务器的本地管理用户操控记录过程,掩饰其行为。1默认下Keon将xml日志以以下格式储存在C:\ProgramFiles\RSASecurity\RSA_KeonCA\LogServer\logs\.xml文件中,每个日志文件通常都包含有如上所示的块。攻击者可以从日志文件删除整个及其签名,但Keon软件日志验证功能的验证过程不会受到影响,这样就可以隐藏恶意的行为。2CA服务器的本地系统管理员或任何可以读写访问KeonLogServer目录的用户可以删除、添加或修改活动日志文件中的任意项。在下一次日志循环开始之前,被篡改的文件就一直保留在服务器中,隐藏或伪装攻击者的恶意行为。
|参考资料

来源:XF
名称:rsa-keon-logserver-file-manipulation(29068)
链接:http://xforce.iss.net/xforce/xfdb/29068
来源:XF
名称:rsa-keon-log-file-manipulation(29065)
链接:http://xforce.iss.net/xforce/xfdb/29065
来源:BID
名称:20136
链接:http://www.securityfocus.com/bid/20136
来源:BUGTRAQ
名称:20060921RSAKeyonLogverificationbypassvulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/446742/100/0/threaded
来源:FULLDISC
名称:20060921RSAKeyonLogverificationbypassvulnerability
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2006-September/049592.html