Довольно часто мы ведемся на красивые маркетинговые фразы многих продуктов, такие как «Ваш компьютер защищен» или «Ваша система в безопасности». Мы довольно расслабляемся и думаем, что нам ничего не грозит. Но, оказывается, security-решения сами нуждаются в защите. Считаешь, та легкость, с которой злоумышленники в кино открывают любые двери — всего лишь красивая режиссерская выдумка? Ну что ж, давай выясним!

А для этого мы сегодня «пригласили на серьезный разговор» системы контроля и управления доступом (СКУД), которые как раз и отвечают за открытие дверей только нужным людям.

WARNING


Данные материалы несут исключительно научно-исследовательский характер. Исследование проводилось автором только в научно-исследовательских целях, его результаты не являются и не могут признаваться руководством к совершению каких-либо противоправных действий. При проведении исследования автор действовал в рамках законодательства Российской Федерации. Использование результатов исследования допускается исключительно в научно-ознакомительных целях. Использование результатов исследования для достижения противоправного или любого иного от научной деятельности результата может повлечь за собой уголовную, административную и (или) гражданско-правовую ответственность. Автор не несет ответственность за инциденты в сфере информационной безопасности, имеющие отношение к тематике исследования.
 

Преамбула

При изучении безопасности различных объектов и ПО часто обнаруживаются уязвимости, возникающие просто от халатности или невнимательности. Например, когда на сервере не патчится / не отключается служба, про которую давно известно, что она «дырявая». Или когда после установке CMS-ки не удаляется инсталляционный скрипт. Дефолтные конфиги, дефолтные права тоже частенько приводят ко взлому систем. Ну и конечно же, встроенные учетки с логинами и паролями «по умолчанию». Все это при анализе защищенности очередной системы периодически попадается и мне.

Во время одного такого исследования, например, сканер сети обнаружил открытый 3050/tcp, на котором обычно висит СУБД FireBird; а когда я попробовал подключиться к нему и войти под дефолтной учеткой SYSDBA:masterkey, никто мне не воспрепятствовал сделать это. Как потом оказалось, на сервере вертелась база системы контроля и управления доступом (в моей практике также встречались случаи, когда «огненная птичка» использовалась разным бухгалтерским ПО или ДБО системами). Имея доступ к такой базе, ты имеешь доступ к учеткам (логинам, паролям) всех пользователей, включая администраторов системы. Подсмотрев их, можно так же легко подключиться к системе через красивый GUI официального клиента. Почему легко? Потому что зачастую пароли хранятся в открытом виде. Если они хранятся в зашифрованном виде — то ничто не мешает узнать алгоритм шифрования, имея на руках экземпляр ПО, и расшифровать их. Использование хешей также не проблема, их можно сбрутить, или же подменить хеш к базе на нужный.

И тогда мне стало интересно: а много ли СКУДов подвержены такой уязвимости?

Было решено отобрать самых популярных представителей, протестировать их и посмотреть, что можно «выжать» из данной уязвимости с точки зрения злоумышленника. Давайте перейдем к исследованию.

 

Подход к исследованию

Продолжение статьи доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все статьи на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи одну статью

Заинтересовала статья, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для статей, опубликованных более двух месяцев назад.


Комментарии

Подпишитесь на ][, чтобы участвовать в обсуждении

Обсуждение этой статьи доступно только нашим подписчикам. Вы можете войти в свой аккаунт или зарегистрироваться и оплатить подписку, чтобы свободно участвовать в обсуждении.

Check Also

Кибербезопасность необходима бизнесу как воздух. Интервью со Станиславом Барташевичем

Сегодня мы пообщались со Станиславом Барташевичем, директором продуктового офиса «Информац…