漏洞信息
# TSplus 管理控制台密码哈希漏洞
## 概述
TSplus Remote Access Admin Tool 的访问权限通常仅限于管理员,且需要输入 PIN 码。但在低于 v18.40.6.17 的版本中,PIN 码的哈希值存储在系统注册表中,且未加盐,常规用户也可访问。
## 影响版本
- 所有版本低于 v18.40.6.17
- 包括长期支持(LTS)版本,未升级至以下补丁版本的也受影响:
- v17.2025.6.27
- v16.2025.6.27
## 细节
- PIN 码的哈希值存储在系统注册表中
- 哈希未使用盐值(unsalted),易受到彩虹表攻击
- 即使未启用 "Disable UAC",常规用户也可访问该注册表
## 影响
- 攻击者可通过提取哈希进行离线暴力破解或彩虹表攻击
- 成功破解后可获得管理员访问权限
- 可导致系统被未授权访问或控制
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Retrievable password hash protecting TSplus admin console
漏洞描述信息
Access to TSplus Remote Access Admin Tool is restricted to administrators (unless "Disable UAC" option is enabled) and requires a PIN code. In versions below v18.40.6.17 the PIN's hash is stored in a system registry accessible to regular users, making it possible to perform a brute-force attack using rainbow tables, since the hash is not salted.
LTS (Long-Term Support) versions also received patches in v17.2025.6.27 and v16.2025.6.27 releases.
CVSS信息
N/A
漏洞类别
不充分的凭证保护机制
漏洞标题
TSplus Remote Access Admin Tool 安全漏洞
漏洞描述信息
TSplus Remote Access Admin Tool是法国TSplus公司的一个用于集中配置和管理TSplus远程访问服务器的工具。 TSplus Remote Access Admin Tool v18.40.6.17之前版本存在安全漏洞,该漏洞源于未加盐的PIN哈希存储在可访问的系统注册表中,可能导致暴力破解攻击。
CVSS信息
N/A
漏洞类别
其他