|
|
Timbuktu Pro 32 (TB2) от Netopia посылает ID и пароль юзера обычным текстом.
Когда данная система удалённого управления TB2 используется для управления машиной, на которую ещё не залогинен пользователь, любые вводимые ID и пароли пересылаются открытым текстом. Потенциальный взломщик в этом ethernet-сегменте может перехватывать пакеты с ID и паролями любого, кто использует TB2 для удаленного управления NT машиной.
Протестированные версии:
Timbuktu Pro 32 2.0 build 650
Timbuktu Pro 32 3.0 build 30759
Статус производителя: Производитель был уведомлен и судя по всему не собирается предпринимать действий в реализации хотя бы примитивного шифрования траффика между клиентом и сервером.
Использование уязвимости:
1. Запустите свой любимый сниффер в том же сегменте сети где находитя управляемая или контролирующая машина.
2.Осуществите подключение к незалогиненой или залоченой Windows NT, на которой стоит сервер TB2
3. Логиньтесь на машину.
4. Остановите сниффер.
5. Просмотрите выходной файл сниффера на предмет TCP пакетов, следовавших на 1417 порт контролируемой машины, данные в которых имеют длину 7 байт и первые три байта которых равны 05 00 3E. Четвертый байт содержит букву, которая была напечатана (в верхнем регистре).
Возможные решения:
1. Не используйте TB2 для управления незалогиненой машиной.
2. (От Netopia) "Возможное решение, зависящее от вашей среды, может заключаться в установке VPN. Пока Timbuktu Pro представляет собой службу работающую на верхнем уровне протокола, она полностью совместима с любой трехсторонней, базирующейся на LAN схемой шифрования (Virtual Private Networks) или протоколами связи, подобными PPTP" (Мне не кажется что это жизнеспособное решение для текущего целевого рынка, где фирмы нуждаются в Фирмы нуждаются в централизованном управлении составом системной администрации при поддержке децентрализованных систем.)
phrst
Team Void
|
|