低危 389 Directory Server信息泄露漏洞(CNVD-2017-28299)
CVE编号
CVE-2017-7551利用情况
暂无补丁情况
官方补丁披露时间
2017-08-17漏洞描述
389 Directory Server是一个企业级的Linux目录服务器。 389 Directory Server在账户锁定过程中存在安全漏洞,允许远程攻击者利用漏洞提交特殊的暴力破解请求,获取敏感信息。解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:http://directory.fedoraproject.org/
参考链接 |
|
---|---|
https://access.redhat.com/errata/RHSA-2017:2569 | |
https://pagure.io/389-ds-base/issue/49336 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | fedoraproject | 389_directory_server | 1.3.5.19 | - | |||||
运行在以下环境 | |||||||||
应用 | fedoraproject | 389_directory_server | 1.3.6.7 | - | |||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | 389-ds-base | * | Up to (excluding) 1.3.6.1-19.51.amzn1 | |||||
运行在以下环境 | |||||||||
系统 | centos_7 | 389-ds-base | * | Up to (excluding) 1.3.6.1-19.el7_4 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | 389-ds-base | * | Up to (excluding) 1.3.6.7-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | 389-ds-base | * | Up to (excluding) 1.3.6.7-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | 389-ds-base | * | Up to (excluding) 1.3.6.7-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | 389-ds-base | * | Up to (excluding) 1.3.6.7-1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.2 | 389-ds | * | Up to (excluding) 1.3.4.5-8.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.3 | 389-ds | * | Up to (excluding) 1.3.4.5-8.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_7 | oraclelinux-release | * | Up to (excluding) 1.3.6.1-19.el7_4 | |||||
运行在以下环境 | |||||||||
系统 | redhat_7 | 389-ds-base | * | Up to (excluding) 1.3.6.1-19.el7_4 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04.5_lts | 389-ds-base | * | Up to (excluding) 1.3.7.10-1ubuntu1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.10 | 389-ds-base | * | Up to (excluding) 1.3.7.10-1ubuntu1 | |||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
CWE-ID | 漏洞类型 |
CWE-209 | 通过错误消息导致的信息暴露 |
CWE-640 | 忘记口令恢复机制弱 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论