A login felület két érzékeny adatot is tartalmaz: az egyik egy mail cím a másik egy usernév/jelszó páros. Ezek közül a usernév/jelszó páros kritikus hiba míg az e-mail cím csak médium és információszivárgásnak minősül. Az adott információ birtokában a belépési kísérleteket le lehet szűkíteni az adott felhasználóra. A javaslat a szolgáltatás tiltása az internet irányából és ha lehetséges akkor a lokális hálózat irányából is. Ha semmiképpen nem lehet tiltani, akkor a felvetett hibák orvoslása szükséges. Brute force megakadályozása, érzékeny információk eltüntetése a bannerből, titkosítás alkalmazása valamilyen tunnelen keresztül (pl stunnel, vagy vpn)
A mail szolgáltatással kapcsolatban néhány észrevétel merül fel. Melyek ezek:
Ezt hibát a Nessus és az OpenVAS külső szkennere nem észlelte. A Nessus credentialed ellenőrző szkriptje talált egy másikat:
A hiba jellege közepes,mert helyi felhasználó szükséges a kihasználásához és privilégium emelésre alkalmas.A hiba javítása javítócsomag vagy újabb verzió telepítésével lehetséges. A hiba ellenőrzéséhez vagy kihasználásához lokális felhasználói elérés szükséges. Létezik egy harmadik hibához letölthető exploit:
A Cve details alapján a hibák összefoglalva:
Az egyik hibát megtalálta a Nexpose külső szkennere, a másikat a Nessus belső szkennere, de a legjobb, ha ellenőrizzük a cve details-on, hogy az összes hiba kibukott-e ami az oldalon lehetséges.
Mail szerver esetén meg lehet még nézni, hogy open relay-e a szerver
(nem volt az) illetve, hogy fel lehet-e szerveren keresztül deríteni a felhasználókat.
Nincsenek megjegyzések:
Megjegyzés küldése
Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.