Как обойти kerio control
Введение в Assembler
Эксперты консалтинговой компании SEC Consult опубликовали детальный отчет об изучении продуктов компании Kerio Technologies, которая выпускает различные защитные программные решения, для малого и среднего бизнеса. Согласно официальному сайту компании, ее продукцией пользуются более 60 000 компаний по всему миру.
Специалисты SEC Consult обнаружили множество уязвимостей в Kerio Control, UTM-решении компании, которое объединяет в себе функции брандмауэра, маршрутизатора, IDS/IPS, шлюзового антивируса, VPN и так далее. Исследователи описали два сценария атак, которые позволяют злоумышленнику не только перехватить контроль над Kerio Control, но и над корпоративной сетью, которую продукт должен защищать. Хотя разработчики уже выпустили исправления для большей части обнаруженных багов, исследователи отмечают, что реализовать один из сценариев атак по-прежнему возможно.
По словам исследователей, решения Kerio Control уязвимы в силу небезопасного использования PHP функции unserialize, а также из-за использования старой версии PHP (5.2.13), в которой ранее уже были обнаружены серьезные проблемы. Также эксперты обнаружили ряд уязвимых PHP-скриптов, которые позволяют осуществить XSS и CSRF атаки и обход защиты ASLR. Кроме того, по словам SEC Consult, веб-сервер работает с root-привилегиями и не имеет защиты от брутфорс-атак и нарушения целостности информации в памяти.
Схема первого сценария атаки
Первый описанный экспертами сценарий атаки подразумевает эксплуатацию сразу нескольких уязвимостей. Атакующему понадобится применить социальную инженерию и заманить жертву на вредоносный сайт, на котором будет размещен скрипт, позволяющий выяснить внутренний IP-адрес Kerio Control. Затем злоумышленник должен эксплуатировать баг CSRF. Если же жертва не залогинена в панели управления Kerio Control, атакующий может применить обычный брутфорс для подбора учетных данных. Для этого понадобится уязвимость XSS, которая позволит обойти защиту SOP. После этого можно переходить к обходу ASLR и воспользоваться старым багом в PHP (CVE-2014-3515), чтобы запустить шелл с root-правами. По сути, после этого атакующий получает полный доступ к сети организации. Видеоролик ниже демонстрирует атаку в действии.
Второй сценарий атаки включает в себя эксплуатацию RCE-уязвимости, которая связана с функцией обновления Kerio Control и была обнаружена более года назад одним из сотрудников SEC Consult. Эксперты предлагают использовать этот баг, допускающий удаленное исполнение произвольного кода, в сочетании с XSS-уязвимостью, которая позволяет расширить функциональность атаки.
Специалистов Kerio Technologies уведомили о проблемах еще в конце августа 2016 года. На данный момент компания выпустила Kerio Control 9.1.3, где большинство уязвимостей устранены. Однако компания решила оставить веб-серверу root-привилегии, а также без исправления пока остается RCE-баг, связанный с функцией обновления.
Kerio Control КАК ОБОЙТИ! Защищена сеть Kerio Control не могу выйти ВКОНТАКТЕ!
Простався админу пивом и будет тебе щастье. керио ты не обойдешь. все попытки фиксируются сервером. вполне реально что сейчас одмин смотрит как ты тут посты пишешь. З. Ы. сам юзал керио - знаю о чем пишу.
з. ы. ы. у керио есть функция отображения посещенных сайтов конкретным пользователем. с диаграммами и остальной графической лабудой. Хочешь чтоб начальство увидело где и сколько ты сидел в инете?!
я километровый бан-лист навоял! Анонимайзеры и прочее )
Алексей Алексеев Мастер (2181) ага и я так же! и причины отказа уржаться были !! правда пользователи почему то не смеялись
да не может быть такого чтоб керио нельзя было обойти, нет такой программы которую нельзя бы так сделать чтоб керио об этом не узнал
Благодаря особо рвущимся, которые всё же открыли для себя анонимайзеры, я пополнил и список анонимайзеров для блокировки=)
Взлом админского пароля Kerio WinRoute, Control, Mailserver, Connect
-
1. Заходим в систему, в которой установлен продукт, где мы утратили пароль пользователя, имеющего права администриратора. Естественно, заходим с правами администратора собственно ОС, ибо нам нужно будет писать на системный диск. Иначе вот никак.
2. Открываем каталог, в который был установлен (почему, собсно был?? Он и установлен) то самое, администравтивные привилегии от которого были утеряны.
3. Ищем в этом каталоге файл с описанием собсно пользователей и их параметров, это файл с названием UserDB.cfg для КВФ, и users.cfg для КМС. Название меняется от версии, в самых, так сказать текущих они называются так. Они должны быть в корне того каталога, где стоит почтарь или файер.
4. В файле ищем блок со строкой : <variable name="Name">Admin</variable> , это ни что иное как описание учетной записи администратора, если, Вы, конечно, не меняли имя этого пользователя на что-то иное. Так или иначе, у пользователя с пивилегиями есть строка типа "Rights=3" или "Rights=127", это вообщем-то зависит от версии ПО, так или иначе, это не "Rights=0". Еще лучше, юзеру Админ имя лучше не менять. Это чревато.
5. В этом блоке ищем строку типа <variable name="Password">ЗДЕСЬ УКАЗАН ТЕКУЩИЙ ПАРОЛЬ АДМИНА</variable> и меняем ее на <variable name="Password"></variable> . Т.е. задаем пустой пароль.
6. Заходим в систему с именем учетной записи Admin или что там у Вас изменялось (хоть это и не хорошо, и (!ВНИМАНИЕ!) ПУСТЫМ ПАРОЛЕМ.
7. В консоли администрирования СРОЧНО меняем пароль Админа на тот, что мы теперь точно не забудем, иначе это может сделать кто-то еще.
Читайте также: