در این مقاله به شرح یک آسیب پذیری در Kerio Controls که به تازگی توسط اینجانب کشف شده و به تایید شرکت GFI رسیده است میپردازیم.
توضیحاتی در مورد GFI و Kerio
یکی از ابزارهای کاربردی در شبکه که قابلیت های بسیاری را در اختیار مدیران شبکه قرار میدهد، Kerio Control میباشد. از این ابزار برای مدیریت شبکه، کنترل پهنای باند و مدیریت حساب های کاربری در شبکه مورد استفاده قرار میگیرد.
با توجه به بررسی که در این ابزار انجام داده شد، متوجه شدیم که یک آسیب پذیری در این ابزار وجود دارد که با توجه به اهمیت آن و امکان سوء استفاده از این آسیب پذیری، توضیحات لازم را در ادامه خدمتتان ارائه مینمایم.
لازم به ذکر است که این آسیب پذیری به شرکت GFI که در حال حاضر Kerio یکی از ابزارهای ارائه شده توسط این شرکت میباشد، گزارش شده و با هماهنگی انجام شده با یکی از مدیران این شرکت، آسیب پذیری رفع شده و شرح آن در انجمن GFI قرار داده شده و توسط ایشان تایید شد.
البته سیاست های شرکت GFI مانند شرکت هایی مثل اوراکل نیست که آسیب پذیری های خود را در سایت ثبت نموده و به آن CVE اختصاص میدهد، نبوده و در سایت اطلاعاتی از آسیب پذیری قرار نمیدهد و طی ایمیلهای ارسال شده به یکی از مدیران شرکت، این موضوع مطرح شد و تنها با گزارش آسیب پذیری در انجمن GFI و تایید ایشان بسنده شده و نامی از آن در سایت شرکت قرار داده نگردید. گزارش و تایید آن در آدرس زیر قابل مشاهده میباشد:
https://forums.gfi.com/index.php?t=msg&goto=147026&#msg_147026
شرح آسیبپذیری
اگر شما از قابلیت مدیریت حساب های کاربری در Kerio استفاده نمایید و آن را با اکیتودایرکتوری، یکپارچه نمایید، هنگامی که کاربر قصد استفاده از اینترنت را داشته باشد به لینکی مشابه لینک زیر هدایت میشود:
http://kerioserver:4080/login/?orig=baaaaaaaaa%3D%3D&dest=aaaaaaaaaaaaaaaa&host=aaaaaaaaaaaaaaaaa%3D%3D
اگر کاربری که لینک زیر را مشاهده میکند، بدون وارد نمودن نام کاربری و کلمه عبور خود، این لینک را برای فرد دیگری در شبکه ارسال کند، کاربر دوم با مراجعه به این لینک، در صورتی که هنوز وارد حساب خود نشده باشد، با وارد نمودن نام کاربری و کلمه عبور خود، وارد حسابش شده و امکان استفاده از اینترنت را خواهد داشت.
در این حالت اگر کاربر اول که لینک را ارسال نموده است، صفحه خود را مجدد بارگذاری کند، مشاهده خواهد نموده که با حساب کاربری کاربر دوم وارد شده است و دیگر نیازی به وارد نمودن نام کاربری و کلمه عبور ندارد و میتواند از حساب کاربر دوم استفاده نماید و در این حالت تمام فعالیت های وی در حساب کاربر دوم ثبت میگردد.
علت اصلی این آسیب پذیری، مربوط به پارامتر Host در URL میباشد که آدرس هر سیستم در آن به صورت کد شده با روش Base64 ذخیره میگردد.
در واقع اگر شما برای اولین بار قصد استفاده از اینترنت را داشته باشید، نیاز به ورود به حساب کاربری خود را دارید که در این حالت، آدرس IP شما به عنوان مقدار به صورت کد شده در پارامتر Host قرار داده می شود و اگر لینک ایجاد شده را به کاربر دوم ارسال کنید، با وارد نمودن اطلاعات حساب کاربری توسط وی، علاوه بر خود کاربر، آدرس IP موجود در پارامتر Host نیز احراز هویت شده و دیگر نیاز به وارد نمودن نام کاربری و کلمه عبور نخواهد داشت.
با توجه به خطراتی که این آسیب پذیری می تواند بر روی شبکه داشته باشد و رفع آن در نسخه جدید Kerio Control، پیشنهاد می کنیم که اگر از این ابزار استفاده می کنید هر چه سریع تر بروزرسانی لازم را انجام دهید.