Stefanelli Mirko ha scritto:
Ciao,
Nel nostro ambiente di esercizio la versione openLdap attualmente
installata a la 2.3.39 e S.O. 5.9.
Durate delle prove di vulnerabiltà abbiamo verificato che alcuni
client ldap (ad esempio: Solaris 5.10 e HP 11.11) riescono ad ottente
informzioni dal server ldap effettuando ricerche anonime (anonymous
bind?), anche se nel file slapd.conf è presente la direttiva:
disallow bind_anon
ad esempio:
ldapsearch -h master -p 389 -b
"ou=pocascms,ou=dc_pomezia,dc=xxxx,dc=xxxxx,dc=Xxxx" 'objectClass=*'
una query di questo tipo effettuata da un sistema linux (Fedora 8)
restiruisce la seguente risposta:
ldap_bind: Inappropriate authentication (48)
additional info: anonymous bind disallowed
Mentre eseguendola da uno dei sistemi Solaris 5.10 e/o HP 11.11 sono
visibili tutti gli attributi presente sotto il ramo.
Per adesso per inibire questo tipo di query abbiamo aggiunto la
seguente restrizione nelle ACL presenti nei nostri slapd.conf:
by anonymous auth
E sembra funzionare.
Avete avuto già segnalazioni circa questo problema? Avete qualche idea
per una soluzione che non vada a modificare le ACL?
Sarebbe interessante vedere i log di slapd in concomitanza con queste
operazioni di search...
Ing. Luca Scamoni
Responsabile Ricerca e Sviluppo
SysNet s.r.l.
via Dossi, 8 - 27100 Pavia - ITALIA
http://www.sys-net.it
-----------------------------------
Office: +39 0382 573859 (137)
Mobile: +39 347 1014425
Email: [EMAIL PROTECTED]
-----------------------------------
_______________________________________________
OpenLDAP mailing list
[email protected]
https://www.sys-net.it/mailman/listinfo/openldap