The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Обход правил iptables с использованием модулей трекинга FTP-..., opennews (?), 27-Дек-09, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Обход правил iptables с использованием модулей трекинга FTP-..."  –1 +/
Сообщение от Аноним (-), 27-Дек-09, 21:55 
>>Злоумышленник может получить доступ к любому порту на атакуемой машине как только пользователь откроет специально сформированную веб-страницу.
>
>Це троян. Причем тут айпитаблес.

При том, что если пользователь откроет данный web-скрипт в браузере, этот скрипт может пробиться на любой порт его машины, даже есть он прикрыт iptables.

Ответить | Правка | Наверх | Cообщить модератору

6. "Обход правил iptables с использованием модулей трекинга FTP-..."  +/
Сообщение от аноним (?), 27-Дек-09, 22:41 
>При том, что если пользователь откроет данный web-скрипт в браузере, этот скрипт может пробиться на любой порт его машины, даже есть он прикрыт iptables.

Заменяем iptables на pf, а nf_conntrack_ftp на ftp-proxy и получаем совершенно аналогичный эффект.

Так что конкретный фаервол тут не при чем.

Ответить | Правка | Наверх | Cообщить модератору

7. "Обход правил iptables с использованием модулей трекинга FTP-..."  +1 +/
Сообщение от Просто Лось. (?), 27-Дек-09, 23:40 
Вот именно. Вообще непонятно, в чём новость. Это документированная всем известная фича. Все правила всегда пишутся с учётом этих вещей. Даже примеров использования этой фичи в инете море (навскидку, вспоминается статья во phrack скольки-то летней давности на примере трекинга IRC-протокола).
Ответить | Правка | Наверх | Cообщить модератору

17. "Обход правил iptables с использованием модулей трекинга FTP-..."  +1 +/
Сообщение от Антон (??), 28-Дек-09, 09:54 
Насколько я понял, проблема именно в conntrack_ftp модуле iptables, которые не отслеживает всю цепочку при инициировании активного соединения. Одно дело когда соединиться на произвольный порт можно только после обращения к FTP, другое дело - после обращения к web-скрипту. Conntrack_ftp должен позволять выполнять обратные PORT команды только для хостов к которым до этого в течение нескольких секунд было _успешное_ обращение по 21 и только 21 порту (conntrack модуль должен отследить, что команда PORT выполнена именно в этом соединении, т.е. поймали в потоке для FTP сессии PORT x,x,x,x,y,z и разрешаем только эти "x,x,x,x,y,z"). Также conntrack_ftp не должен давать через PORT соединяться на системные номера портов ( < 1024).

Поэтому, IMHO, это самая настоящая уязвимость, вызванная недальновидностью разработчиков conntrack модулей, которые не достаточно плотно вгрызаются в логику транслируемых сессий.

Ответить | Правка | Наверх | Cообщить модератору

18. "Обход правил iptables с использованием модулей трекинга FTP-..."  +1 +/
Сообщение от Антон (??), 28-Дек-09, 10:02 
Резюмирую, чтобы меня правильно поняли: через FTP такая возможность остается, но проблема именно в том, что такое сейчас можно сделать через web. Вынудить пользователя открыть web-страницу - элементарно. Заманить пользователя на FTP и выполнить нужную PORT команду - нереально.
Ответить | Правка | Наверх | Cообщить модератору

22. "Обход правил iptables с использованием модулей трекинга FTP-..."  +/
Сообщение от ро (?), 28-Дек-09, 10:36 
либо вы не мыслите логически, либо читали статью по диагонали.

скрипт как раз нужен чтобы подключиться к липовому фтп серверу и отправить PORT. тем самым разрешив поддельному серверу инициировать соединение на любой порт клиента (если конечно правилами iptables это не запрещено).

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

25. "Обход правил iptables с использованием модулей трекинга FTP-..."  +/
Сообщение от Антон (??), 28-Дек-09, 12:23 
>скрипт как раз нужен чтобы подключиться к липовому фтп серверу и отправить
>PORT. тем самым разрешив поддельному серверу инициировать соединение на любой порт
>клиента (если конечно правилами iptables это не запрещено).

Вы правы, в примере fake-server.py запускается на 21 порту, web-скрипт лишь выступает в роли ftp-клиента.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру