• Партнер

  • Сегодня была обнаружена дыра в популярном продукте spyanywere, который используется для удаленного контроля и администрирования компьютера на основе Windows OS, используя http протокол. Проблема связанна с установлением подлинности сессии, при неправильном задании входных данных. В процессе заполнения формы для входа в систему, используются переменные "loginpass", "redirect" и "submit", функции pass, например используя нижеследующий URL:

    http://targethost:port/pass?loginpass=*** INSERT PASSWORD HERE***&redirect=
    0%2F&Submit=Login

    Где пароль пересылается в виде plaintext. Если переменные "redirect" и "submit" предопределить, то при установлении подлинности используется одна переменная, которую можно определить методом brute-force. 

    Как оказалось, если в запросе вместо ***INSERT PASSWORD HERE***, поставить любой знак, например ".", система подтвердит пользователя как администратора, независимо от фактического пароля!

    После этого можно делать с системой что угодно: запускать любые приложения, управлять файловой системой, перезагружать систему. По словам производителя продукта, данная ошибка будет исправлена в следующей версии 2.0, которая выйдет этим летом

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии