Argitalpen data: 2018/08/28
Garrantzia: Txikia
Kaltetutako baliabideak:
- i.LON 600 produktu guztiak
Azalpena:
Maxim Rupp ikertzaile
independenteak Echelonen i.LON 600 produktuek duten autentifikazioaren ihes
erako ahultasun honen berri eman du. Urruneko erasotzaile
batek autentifikazioa saihets lezake eta konfigurazioaren informazioa eta
errendimendu estatistikak irakurri.
Konponbidea:
- Mehatxuen
aurreko arriskua murriztearren, Echelonek gomendatzen du suebaki baten
atzean instalatzea i.LON 600 gailuak eta horiek erabiltzen dituen edozein
zerbitzari, edo bestela gailu gehiagorik gabeko VLAN batean. VLAN erabiliz,
i.LON 600 eta lotutako zerbitzarien sistema bereko parte ez diren beste
barne gailu batzuen eta erabiltzaileen mehatxua murriztea lortzen da. Suebaki
bat erabiltzen denean, eta mehatxuen aurreko arriskua murriztearren,
Echelonek gomendatzen du suebakiak ataken inolako birbidalketarik ez
egitea i.LON 600era.
Xehetasuna:
- i.LON 600en autentifikazioa
WebParams.dat fitxategiko konfigurazio jarraibideek kontrolatuta dago. Fitxategi edo
direktorio multzo jakin bat autentifikaziorik gabe eskuragarria ez
litzatekeela izan behar zehazterakoan, bidea konfigurazio fitxategian kate
baten modura jartzen da, eta karaktere komodin aukerakoak (*) izan
ditzake, zero karaktere edo gehiago kointzidiarazteko. Web eskari bat
egiten denean, URIak bat etorri behar du emandako bide osoarekin, edo
bestela ez da autentifikaziorik eskatuko. URIan barra gainjarriak dituzten web
eskariak bidaltzerakoan (adibidez,
?/forms/////Echelon/SetupSecurity.htm?), bidea ez da bat etorriko
autentifikazioa eskatzeko konfiguratutakoarekin, eta hartara sarbidea
lortuko da inolako erabiltzaile izenik eta pasahitzik gabe.
Etiketak: Ahultasuna