نگاره‌هایی پیرامون امنیت، شبکه و رمزنگاری

22 مارس 2020

در این مقاله به شرح یک آسیب پذیری در Kerio Controls که به تازگی توسط اینجانب کشف شده و به تایید شرکت GFI رسیده است می‌پردازیم.

توضیحاتی در مورد GFI و Kerio

یکی از ابزارهای کاربردی در شبکه که قابلیت های بسیاری را در اختیار مدیران شبکه قرار می‌دهد، Kerio Control می‌باشد. از این ابزار برای مدیریت شبکه، کنترل پهنای باند و مدیریت حساب های کاربری در شبکه مورد استفاده قرار می‌گیرد.

با توجه به بررسی که در این ابزار انجام داده شد، متوجه شدیم که یک آسیب پذیری در این ابزار وجود دارد که با توجه به اهمیت آن و امکان سوء استفاده از این آسیب پذیری، توضیحات لازم را در ادامه خدمتتان ارائه می‌نمایم.

لازم به ذکر است که این آسیب پذیری به شرکت GFI که در حال حاضر Kerio یکی از ابزارهای ارائه شده توسط این شرکت می‌باشد، گزارش شده و با هماهنگی انجام شده با یکی از مدیران این شرکت، آسیب پذیری رفع شده و شرح آن در انجمن GFI قرار داده شده و توسط ایشان تایید شد.

البته سیاست های شرکت GFI مانند شرکت هایی مثل اوراکل نیست که آسیب پذیری های خود را در سایت ثبت نموده و به آن CVE اختصاص می‌دهد، نبوده و در سایت اطلاعاتی از آسیب پذیری قرار نمی‌دهد و طی ایمیل‌های ارسال شده به یکی از مدیران شرکت، این موضوع مطرح شد و تنها با گزارش آسیب پذیری در انجمن GFI و تایید ایشان بسنده شده و نامی از آن در سایت شرکت قرار داده نگردید. گزارش و تایید آن در آدرس زیر قابل مشاهده می‌باشد:

https://forums.gfi.com/index.php?t=msg&goto=147026&#msg_147026

شرح آسیب‌پذیری

اگر شما از قابلیت مدیریت حساب های کاربری در Kerio استفاده نمایید و آن را با اکیتودایرکتوری، یکپارچه نمایید، هنگامی که کاربر قصد استفاده از اینترنت را داشته باشد به لینکی مشابه لینک زیر هدایت می‌شود:

http://kerioserver:4080/login/?orig=baaaaaaaaa%3D%3D&dest=aaaaaaaaaaaaaaaa&host=aaaaaaaaaaaaaaaaa%3D%3D

اگر کاربری که لینک زیر را مشاهده می‌کند، بدون وارد نمودن نام کاربری و کلمه عبور خود، این لینک را برای فرد دیگری در شبکه ارسال کند، کاربر دوم با مراجعه به این لینک، در صورتی که هنوز وارد حساب خود نشده باشد، با وارد نمودن نام کاربری و کلمه عبور خود، وارد حسابش شده و امکان استفاده از اینترنت را خواهد داشت.

در این حالت اگر کاربر اول که لینک را ارسال نموده است، صفحه خود را مجدد بارگذاری کند، مشاهده خواهد نموده که با حساب کاربری کاربر دوم وارد شده است و دیگر نیازی به وارد نمودن نام کاربری و کلمه عبور ندارد و می‌تواند از حساب کاربر دوم استفاده نماید و در این حالت تمام فعالیت های وی در حساب کاربر دوم ثبت می‌گردد.

علت اصلی این آسیب پذیری، مربوط به پارامتر Host در URL می‌باشد که آدرس هر سیستم در آن به صورت کد شده با روش Base64 ذخیره می‌گردد.

در واقع اگر شما برای اولین بار قصد استفاده از اینترنت را داشته باشید، نیاز به ورود به حساب کاربری خود را دارید که در این حالت، آدرس IP شما به عنوان مقدار به صورت کد شده در پارامتر Host قرار داده می شود و اگر لینک ایجاد شده را به کاربر دوم ارسال کنید، با وارد نمودن اطلاعات حساب کاربری توسط وی، علاوه بر خود کاربر، آدرس IP موجود در پارامتر Host نیز احراز هویت شده و دیگر نیاز به وارد نمودن نام کاربری و کلمه عبور نخواهد داشت.

با توجه به خطراتی که این آسیب پذیری می تواند بر روی شبکه داشته باشد و رفع آن در نسخه جدید Kerio Control، پیشنهاد می کنیم که اگر از این ابزار استفاده می کنید هر چه سریع تر بروزرسانی لازم را انجام دهید.

1 پست نوشته شده
علاقمند به تست نفوذ وب و شبکه هستم و همواره به دنبال کسب دانش تو این زمینه هستم.
  • به اشتراک بگذارید: