NWAuth module используется многими продуктами, например, DMail, SurgeFTP и др. Тестирование производилось на SurgeFTP. В нем найдено несколько уязвимостей:

1. ' NetWin Authentication Module ', который используется SurgeFTP, DMail и другими программами, использует весьма 'необычный' алгоритм хеширования, чтобы сохранить hash пароля. Но алгоритм может быть испорчен, по крайней мере, двумя способами: 

а) хеш пароля может быть расшифрован 
б) один хеш может соответствовать более, чем одному паролю, т.е один пользователь может иметь несколько миллионов паролей помимо того, который был ему фактически назначен. 

К счастью, SurgeFTP имеет некоторые методы anti-hammering, для того, чтобы предотвратить bruteforcing. Что касается расшифровки, ниже приложенный исходник, генерирует все возможные пароли для данного хеша. Хеш пароля, используемый в SurgeFTP может быть найден в пределах файлов \surgeftp\admin.dat (sysadmin паролем) и \surgeftp\nwauth.clg (пользовательские пароли). 

2. NetWin Authentication Module содержит переполнение буфера в следующих командах:

a) Nwauth-del: команда вызывает нарушение прав доступа, если она передается с длинным именем пользователя. Это не так страшно, так как эту команду могут использовать только администраторы. 
б) nwauth - lookup: команда поиска вызывает нарушение прав доступа, когда имя пользователя превышает 1000 символов, что может быть вызвано нападавшим, если программа передаст это имя пользователя от команды 1 "USER". 

Исходник для генерации паролей.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии