Durch Angabe bestimmter URLs ermöglicht der Internet-Sharing-Proxy WinGate[1] Zugriff auf beliebige Dateien des Betriebssystems. In WinGate läuft ein eingebauter Webserver, an dem sich Proxy-User anmelden müssen. Normalerweise ist nur der Zugriff auf das WinGate-Root-Verzeichnis wingate-internal erlaubt. Weil die Applikation aber angegebene URLs nicht ausreichend filtert, kann ein unauthentifizierter Angreifer durch Angabe zusätzlicher Slashes (/) aus dem Pfad ausbrechen und beliebige Dateien aufrufen.
Da WinGate im Kontext eines lokalen Dienstes läuft, hat es Zugriff auf sämtliche Daten, inklusive der SAM-Backup-Dateien im Repair-Ordner. Darauf lassen sich offline leicht Brute-Force-Angriffe auf die enthaltenen Passwörter durchführen. Betroffen sind Version 5.0.5, 5.2.3 build 901 und 6.0 beta 2. Wahrscheinlich sind auch andere Versionen verwundbar. In der gestern herausgegebenen Version 6.0 RC1 (build 963) soll der Fehler nicht mehr enthalten sein.
URL dieses Artikels:
http://www.heise.de/newsticker/meldung/48802
Links in diesem Artikel:
[1] http://www.wingate.com/product-wingate.php
[2] http://www.idefense.com/application/poi/display?id=113&type=vulnerabilities
gruß eroX 8)