Эксперты компании Positive Technologies помогают vmWare устранять опасную уязвимость

image

Теги: positive technologies, VMware, уязвимость

Эксперты Positive Technologies провели исследования уязвимости «DNS Rebinding», по результатам которого впервые была получена практическая реализация атаки.

Эксперты Positive Technologies провели исследования уязвимости «DNS Rebinding», по результатам которого впервые была получена практическая реализация атаки.

Результаты исследования были озвучены на форуме Positive Hack Days (http://www.phdays.ru). Здесь были продемонстрированы новые векторы использования атаки «DNS Rebinding», известной так же как «Anti DNS Pinning».

Суть продемонстрированной уязвимости состоит в том, что браузер пользователя используется в качестве посредника между злоумышленником и атакуемой сетью. Это дает возможность злоумышленнику осуществлять атаку на виртуальные инфраструктуры. Причем атаке подвергается не инфраструктура управления виртуальными машинами, а рабочие станции пользователей и администраторов, которые обычно защищены гораздо слабее, чем серверы. В случае использования «DNS Rebinding» злоумышленник получает возможность взаимодействовать с внутренними системами со стороны внутренней сети атакуемой компании, что значительно облегчает задачу взломщика. Несмотря на то, что большинство современных браузеров имеют защиту от подобных атак, ее реализация не всегда эффективна и может быть обойдена.

В исследовании Positive Technologies на реальных примерах были продемонстрированы атаки на корпоративные сети, системы виртуализации, сетевое оборудование, средства защиты. Также детально был рассмотрен инструментарий для использования уязвимости и то, каким образом можно обойти существующие ограничения. Также авторы подробно рассмотрели способы защиты от этой атаки и связанных уязвимостей. В результате исследования впервые была получена практическая реализация атаки «DNS Rebinding».

Автор исследования, эксперт по информационной безопасности исследовательского центра Positive Research компании Positive Technologies Денис Баранов так прокомментировал результаты работы: «Переход к веб-интерфейсам управления различными системами несет в себе определенные риски. Зачастую одно и то же приложение используется для серфинга в сети Интернет и для управления корпоративной инфраструктурой. В ряде ситуаций, как в случае с VmWare, для управления может использоваться отдельное приложение, использующее для обмена данными протокол http, что делает серверную инфраструктуру уязвимой для атак «DNS Rebinding».

В настоящее время компании, в чьих системах была обнаружена уязвимость, совместно с экспертами Positive Technologies работают над устранением ошибок.

Полную информацию по исследованию можно получить 21 июля на специальном вебинаре, приводящемся в рамках организованной Positive Technologies образовательной программы «Практическая безопасность» – http://www.ptsecurity.ru/webinars.asp


или введите имя

CAPTCHA
Страницы: 1  2  
RU_LIDS
20-07-2011 13:52:20
Зачетно! Админы уже настолько обленились, что вебморды уже везде и ко всему.
0 |
De Nada
20-07-2011 22:08:38
Это не админы обленились, а вендоры выделываются... К примеру всю дорогу управляющие утилиты ОС для RAID-контроллеров были классическими - ставим клиентскую часть и с её помощью заходим из-под ОСи в контроллер. То же самое было и с сетевой активкой (не считая возможности зарулить телнетом/ssh/COM`ом). Однако пару-тройку лет назад в полный рост стали использовать другую концепцию - веб-сервер в железку и коннект к нему браузером. Намерения были благие (пресловутая кросс-платформенность и ОСенезависимость), а вот реализовывают это богоугодное начинание, что называется, "по-всякому". Например, в массовых RAID-контроллерах веб-сервер при большой нагрузке на железку еле ворохается; веб-серверы многих коммутаторов бывают привередливы к браузерам или к работе через http-proxy. В общем, хотели, как лучше... Насчёт собственно уязвимости... Если исходить из слайд-шоу от ptsecurity.ru, то там не так всё просто, как пытаются представить. Вот так за здорово живёшь получить через браузер доступ ко внутренним серверам атакуемой сети получится только при условии, что браузер жертвы обслуживается по порту 53 _только_ от "подставного" ДНС-сервера атакующих. Плюс ява-скрипту нужны повышенные привилегии на компе с браузером жертвы. По VMWare... Клиент Вари (кстати, не браузер, а отдельная прога) доступается по http не к произвольным серверам внутри сети (физическим или виртуальным), а работает с vCenter Server`ом. Это несколько видоизменяет нарисованную схему атаки. Плюс есть возможность использовать не http, а https, что делает данную схему неприменимой. В общем пока (как админ виртуальной инфраструктуры) я по озвученному поводу напрягаться смысла не вижу...
0 |
оттакер
20-07-2011 23:27:12
не батенька. все проще. и сложнее. DNS сервер можно любой, главное, чтобы атакуемый зашел на сайт, резолв которого контролируется злоумышленником. Причем работает и через кэширующие DNS и прокси. яваскрипт нужен обычный. в том то и суть атаки, что SOP обходится и javascript получает read/write доступ к "неродным" узлам. клиент вари не используется. добрые позитивные зохеры вместо клиента генерируют soap запросы к vcenter и разбирают ответы. https несколько мешает. да. но его помеха - алерт в браузере о несовпадении имени узла в сертификате. но к этому привычны. отсюда мораль - не пускайте тот бравзер, который ходит смотретью ютуб к внутренним ресурсам.
0 |
Ололо
20-07-2011 23:40:44
Никаких повышенных прав там не надо, и не нужен подставной днс. Достаточно заманить жертву на свой сайт, и его имя отрезолвится через те нс сервера, которые вы, как владелец сайта, указали у регистратора доменного имени. Всё легально. А проблема с HTTPS только в том, что выскакивает окошко о невалидном сертификате, которое пользователь обычно закрывает не читая. Всё по честному.
0 |
De Nada
21-07-2011 15:16:51
Ага, спасибо (и ув. аттакеру - тоже), буду изучать проблему глыбже. У меня, к слову, привычка есть - там, где возможно, избегать dns-имён для серверной/сетевой инфраструктуры, соединяясь по IP. И да - большинство пользователей игнорирует предупреждение о невалидных сертификатах, но админ-то уж по-определению должен проявить чуть больше паранойи в данном вопросе.
0 |
пис*ка
20-07-2011 16:58:11
а что это за Positive Technologies? кто они такие вообще?
0 |
zkola
20-07-2011 17:45:24
Одна из самых крутых российских контор в области IT-безопасности Создали такие продукты как MaxPatrol и XSpider Проводят тесты на проникновение Проводят различные оценки защищенности Проектируют и внедряют системы защиты И т.д.
0 |
20-07-2011 18:02:02
Спонсор сайта, которую этот сайт активно пиарит?
0 |
Garrik
22-07-2011 07:34:00
Не спонсор, а владелец.
0 |
ТАМ
20-07-2011 18:38:19
Посмотри слева вверху логотип секлаба и под ним надпись
0 |
скептик
20-07-2011 18:01:21
я так понял, что dns over tcp запирать на замок пока ситуация не прояснится))
0 |
цук
21-07-2011 07:52:41
Откуда информация что PT "Одна из самых крутых российских контор в области IT-безопасности"?
0 |
Гест
21-07-2011 12:41:59
CNEW славится своей "компетентностью", рекламными статьями и красноглазым троллем Орлушей, обитающем в местном темном форуме
0 |
Гость
21-07-2011 07:56:20
Да ведь сто лет в обед этой атаке - она известна уже лет пять как!
0 |
Баян
21-07-2011 08:57:17
>Да ведь сто лет в обед этой атаке - она известна уже лет пять как! Видимо авторы это и имели ввиду печатая "Не смотря на то, что большинство современных браузеров имеют защиту от подобных атак, ее реализация не всегда эффективна и может быть обойдена."
0 |
Гость
21-07-2011 09:35:45
О том что защита обходится - даже на вики написано
0 |
Страницы: 1  2