IBM Lotus Notes URI处理器远程代码执行漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1201581 漏洞类型 输入验证
发布时间 2004-06-23 更新时间 2009-07-12
CVE编号 CVE-2004-0480 CNNVD-ID CNNVD-200412-040
漏洞平台 N/A CVSS评分 10.0
|漏洞来源
https://www.securityfocus.com/bid/10600
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200412-040
|漏洞详情
LotusDomino/Notes服务器是一款基于WEB合作的应用程序架构,运行在Linux/Unix和MicrosoftWindows操作系统平台下。LotusNotesURI处理器对输入缺少正确过滤,远程攻击者可以利用这个漏洞构建恶意链接,诱使用户访问,以进程权限在系统上执行任意命令。在安装LotusNotes会增加如下键值:HKEY_CLASSES_ROOT\Notes\Shell\Open\Command包含如下值:C:\ProgramFiles\lotus\notes\notes.exe%1这可以使LotusNotes程序notes.exe会打开"notes:"的URI请求,而配置文件notes.ini可以在命令行中指定,这个参数可以指定UNC网络共享形式的文件路径,如下面一个可以指定从远程装载配置文件:notes.exe=\\10.0.0.1\notes\notes.ini而notes.ini文件允许指定Notes数据目录,notes.exe程序利用此目录装载DLL文件,此参数也可以指定以UNC网络共享形式的文件路径,如:[Notes]Directory=\\10.0.0.1\\notes由于对来自"notes:"URI请求的传递给notes.exe参数缺少充分的字符过滤,攻击者可以诱使用户以指定的note.ini文件来启动LotusNotes,并指定用户控制下的数据目录,当notes.exe启动时恶意程序以当前用户进程权限执行。
|受影响的产品
IBM Lotus Notes 6.5.1 IBM Lotus Notes 6.5 IBM Lotus Notes 6.0.3 IBM Lotus Notes 6.0.2 IBM Lotus Notes 6.0.1 IBM Lotus Notes 6.0 IBM Lotus Notes 5.0.12
|参考资料

来源:XF
名称:lotus-notes-xss(16496)
链接:http://xforce.iss.net/xforce/xfdb/16496
来源:BID
名称:10600
链接:http://www.securityfocus.com/bid/10600
来源:www.idefense.com
链接:http://www.idefense.com/application/poi/display?id=111&type=vulnerabilities
来源:www-1.ibm.com
链接:http://www-1.ibm.com/support/docview.wss?rs=475/context=SSKTWP&uid=swg21169510
来源:BUGTRAQ
名称:20040627LotusNotesURLargumentinjectionvulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108843896506099&w=2