Различные реализации Lightweight Directory Access Protocol (LDAP) protocol содержат уязвимости, которые могут вызвать DoS атаку и неавторизованный доступ. LDAP протокол обеспечивает доступ к каталогам, которые поддерживают семантику каталога X.500 без того, чтобы требовать дополнительных ресурсов X.500. Каталог - коллекция информации типа имен, адресов, списков контроля доступа, и криптографических сертификатов. Поскольку серверы LDAP широко используются в поддержании общей информации о возможностях контактов и обеспечения опознавательных услуг, любые угрозы их целостности или стабильности могут подвергать опасности защиту организации. 

Для проверки защиты протоколов типа LDAP, проект PROTOS представляет сервер с широким разнообразием типовых пакетов, содержащих неожиданные значения или неправильно отформатированные данные. Этот подход может показать уязвимость, которая не проявилась бы при нормальных условиях. Поскольку член PROTOS проектирует консорциум, Oulu University Secure Programming Group (OUSPG) разработанный компанией и впоследствии используемый PROTOS LDAPv3 испытательный набор программ, для изучения различных реализаций LDAP протокола. 

PROTOS LDAPv3 - испытательный набор программ разделенный на два основных раздела: раздел "Кодирования", который проверяет ответ сервера LDAP на пакеты, которые нарушают Основные Правила Кодирования (Basic Encoding Rules (BER)), и "Прикладной" раздел, который, проверяет ответ сервера LDAP на пакеты, которые вызывают LDAP-SPECIFIC аномалии системы. Каждый раздел далее разделен на "группы", которые все вместе осуществляют частичное кодирование или особенности приложений. Наконец, каждая группа содержит один или более
"test cases,", которые представляют сетевые пакеты, которые используются, чтобы проверить индивидуальные исключительные состояния. 

Применяя испытательный набор программ PROTOS LDAPv3 к разнообразным продуктам поддерживающим LDAP, OUSPG показал следующую уязвимость: 

  • VU*276944 - iPlanet Directory Server содержит множественную уязвимость в LDAP обработке кода.
    iPlanet Directory Server содержит множественную уязвимость в коде, который обрабатывает запросы LDAP. В разделе кодирования испытательного набора программ, эта программа имела неопределенное число отказов в группе, которая проверяет недопустимую длину BER полей длины. В прикладном разделе испытательного набора программ, эта программа не прошла четыре группы и имела неокончательные результаты для дополнительных пяти групп. Четыре неудавшихся группы указывают присутствие переполнение буфера. Для неокончательных групп, программа показала подозрительное поведение при испытании на уязвимость форматной строки. 
  • VU*505564 - IBM SecureWay Directory уязвим к DOS нападениям через LDAP. IBM сервер SecureWay Directory содержит одну или более уязвимости в коде, который обрабатывает запросы LDAP. Эта уязвимость была обнаружена независимо IBM, используя испытательный набор программ PROTOS LDAPv3. CERT/CC в настоящее время не знает природу этой уязвимости. 
  • VU#583184 - Lotus Domino R5 Server Family содержит различные уязвимости в коде, обрабатывающий запросы LDAP. разделе кодирования испытательного набора программ, эта программа не прошла 1 из 77 групп. Неудавшаяся группа проверяет ответ сервера на разные пакеты с полудопустимым кодированием BER. В прикладном разделе испытательного набора программ, эта программа не прошла 23 из 77 групп. Эти результаты означают, что присутствует переполнение буфера и уязвимость форматной строки, вероятно, присутствует в разнообразии прикладных компонентов. 
  • VU#688960 - Teamware Office содержит несколько уязвимостей в коде, обрабатывающем LDAP запросы. Набор программ Teamware Office поставляется с комбинаторным сервером X.500/LDAP, который обеспечивает сервис direcrory. Различные версии Office содержат уязвимость, которая приводит сервер LDAP к краху в ответ на трафик, посланный испытательным набором программ PROTOS LDAPv3. В разделе кодирования испытательного набора программ, эта программа не прошла 9 из 16 групп, содержащих недопустимое кодирование для нескольких типов объектов BER. В прикладном разделе испытательного набора программ, эта программа не прошла 4 из 32 групп. Оставшиеся 45 были пройдены успешно . Четыре неудавшихся группы указывают присутствие переполнения буфера. 
  • VU#763400 - Microsoft Exchange 5.5 LDAP Service уязвим к denial-of-service attacks. The Microsoft Exchange 5.5 LDAP Service содержит уязвимость, которая приводит к краху сервера в ответ на уродливые запросы LDAP, сгенерированные набором программ испытания PROTOS. Этот затрагивает только службу LDAP; все другие сервисы Exchange, включая обработку почты, продолжают работать обычно Хотя эта программа не была включена в начальное испытание OUSPG'S, последующее неофициальное испытание показало, что служба LDAP Microsoft Exchange 5.5, зависает, при обработке испытательных тестов, содержащих исключительное кодирование BER для поля типа фильтра LDAP. 
  • VU#765256 - Network Associates PGP Keyserver 7.0 содержит несколько уязвимостей в коде, обрабатывающем LDAP запросы. В разделе кодирования испытательного набора программ, эта программа не прошла 12 из 16 групп. В прикладном разделе испытательного набора программ, эта программа не прошла 1 из 77 групп. Неудавшаяся группа проверяла целочисленные значения границ для messageID параметра. Из-за особенности этой испытательной группы, эта неудача может фактически представлять отказ от кодирования. 
  • Oracle 8i Enterprise Edition содержит множественную уязвимость в коде, обрабатывающем LDAP запросы. В разделе кодирования испытательного набора программ, эта программа не прошла определенное число испытательных тестов в группе, которая проверяет ответ сервера на недопустимое кодирование значений идентификатора объекта BER. В прикладном разделе испытательного набора программ, эта программа не прошла 46 из 77 групп. Эти результаты означают, что ORACLE уязвим к переполнению буфера и ошибке форматной строки, и вероятно, все это присутствует в разнообразных
  • прикладных компонентах. 
    VU#935800 - Различные версии OpenLDAP уязвимы к DoS атакам. та уязвимость существует в коде, который транслирует сетевые датаграммы в специфическую для приложения информацию. В разделе кодирования испытательного набора программ, эта программа не прошла группу, которая проверяет обработку недопустимой длины BER полей длины. В прикладном разделе испытательного набора программ, эта программа успешно прошла все 6685 тестов. 

Практически все уязвимости в этих продуктах дают возможность удаленного выполнения произвольного кода с правами, под которыми запускается соответствующий сервис (в большинстве случаев с системными правами). Для устранения скачайте последние патчи от производителей.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии