NWAuth module используется многими продуктами, например, DMail, SurgeFTP и др. Тестирование производилось на SurgeFTP. В нем найдено несколько уязвимостей:
1. ' NetWin Authentication Module ', который используется SurgeFTP, DMail и другими программами, использует весьма 'необычный' алгоритм хеширования, чтобы сохранить hash пароля. Но алгоритм может быть испорчен, по крайней мере, двумя способами:
а) хеш пароля может быть расшифрован
б) один хеш может соответствовать более, чем одному паролю, т.е один пользователь может иметь несколько миллионов паролей помимо того, который был ему фактически назначен.
К счастью, SurgeFTP имеет некоторые методы anti-hammering, для того, чтобы предотвратить bruteforcing. Что касается расшифровки, ниже приложенный исходник, генерирует все возможные пароли для данного хеша. Хеш пароля, используемый в SurgeFTP может быть найден в пределах файлов \surgeftp\admin.dat (sysadmin паролем) и \surgeftp\nwauth.clg (пользовательские пароли).
2. NetWin Authentication Module содержит переполнение буфера в следующих командах:
a) Nwauth-del: команда вызывает нарушение прав доступа, если она передается с длинным именем пользователя. Это не так страшно, так как эту команду могут использовать только администраторы.
б) nwauth - lookup: команда поиска вызывает нарушение прав доступа, когда имя пользователя превышает 1000 символов, что может быть вызвано нападавшим, если программа передаст это имя пользователя от команды 1 "USER".
Исходник для генерации паролей.