Заметки сисадмина » сборник открытых уязвимостей KWF

Заметки сисадмина о интересных вещах из мира IT, инструкции и рецензии. Настраиваем Компьютеры/Сервера/1С/SIP-телефонию в Москве

сборник открытых уязвимостей KWF

2007-04-25 · Posted in Kerio Winroute

Уважаемые участники! Разрешите представить вам новый сборник открытых уязвимостей KWF. Хотелось бы отметить, что они не являются чем-то из ряда вон выходящим, но, тем не менее, требуют от администратора (впрочем, как и всегда) грамотного и осторожного подхода. Вот некоторые из них:
1.
Суть – отправкой заведомо неверного HTTP-запроса на прокси-сервер можно остановить его работу. Верно для KWF 5.0 – 5.1.9. Помимо апгрейда на более поздние версии можно порекомендовать просто не открывать доступ к прокси кому попало.
2. DOS-атака на Web Interface KWF 5.0.1: http://www.net-security.org/vuln.php?id=2569.
Выход – либо не разрешать доступ к Web Interface всем подряд, либо апгрейд на более поздние версии. С программерской точки зрения может быть расценен как частный случай п.1. Исходя из анализа встроенного веб-интерфейса, не исключена также возможность выполнения произвольного кода на удалённой машине посредством Cross-Site Scripting в запросе URL, отправляемом на Web Interface.
3. Прокси-сервер отправляет на посещаемые авторизованным пользователем сайты его логин и пароль: http://www.net-security.org/vuln.php?id=3082. Выход – не сидеть под администратором во время просмотра порно-сайтов и не разрешать удалённое администрирование кому попало.
4. Уязвимость в большинстве реализаций TCP стека () . Частный случай – возможность обхода правил файрволла TCP-пакетами с одновременно установленными флагами "SYN" и "RST", описанная здесь: . Стоит заметить, что верно это лишь для упомянутых частных версий KWF и, кроме того, эксплоит тяжело реализовывать, т.к. каждый "нелегальный" пакет должен нести в себе SYN+RST, что недопустимо для обычного транспортного уровня.
5. Другие открытые и наиболее известные уязвимости KWF: http://www.google.com/search?hl=ru&ie=windows-12…E2+Google&lr=.

Leave a Reply