Kerio Personal Firewall Administration Interface Vulnerabilities

 Date de Publication: 2003-04-29
 Titre:
Kerio Personal Firewall Administration Interface Buffer Overflow
 K-Otik ID : 0044
 Type :
System access
 Exploitable à distance : Oui
 Exploitable en local : Non
 

 
 

 * Description Technique - Exploit *
 
Deux vulnérabilités ont été découvertes dans
Kerio Personal Firewall (KPF), la premiere est de type Buffer Overflow, la seconde est de type Replay Attack. Les deux failles sont associées à l'interface d'administration.

Le premier problème existe quand un utilisateur essaye de se connecter à l'interface administration, pendant l'authentification Admin, l'utilisateur envoie un paquet indiquant la taille du paquet suivant contenant la clé Administrateur, qui sera envoyée par la suite.
Cependant, KPF ne vérifie pas si la taille indiquée (du deuxième paquet) est correcte, ce qui peut avoir comme conséquence un débordement de tampon.

L'exploitation de cette faille permet l'exécution de code arbitraire sur le système vulnérable mais exige qu'une personne malveillante puisse se connecter à l'interface d'administration à distance.

Le second problème résulte d'une erreur d'authentification. Un utilisateur malveillant, qui peut surveiller et capturer le trafic d'un administrateur vers le firewall, peut conduire une attaque de type :
replay attack.


  * Versions Vulnérables *
 
Kerio Personal Firewall 2.1.4 et versions inferieures.
 

  * Solution *
 
Désactiver l'administration à distance.

  * Crédits *
 
Faille découverte par
Core Security Technologies (Avril 2003).

   

 Audits de Sécurité & Tests Intrusifs F-VNS Security™  Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

actualité informatique  Exploits