[server] Stronger IP validation based on a bug found by Fernando Arnaboldi from IOActive
[fwknop.git] / CREDITS
1 Jonathan Bennett
2     - Contributed OpenWRT support - see the extras/openwrt/ directory.
3
4 Sebastien Jeanquier
5     - Assisted with getting fwknop included in BackTrack Linux - the choice
6       distro for pentation testers.
7
8 Ozmart
9     - Suggested the idea for setting an access stanza expiration time.
10     - Suggested the abiliy to have certain incoming connections automatically
11       NAT'd through to specific internal systems.  The result was the FORCE_NAT
12       mode.
13     - Assisted with getting fwknop running under the Pentoo Linux distro.
14
15 Max Kastanas
16     - Contributed both an Android and an iPhone fwknop client port - see the
17       top level android/ and iphone/ directories.
18
19 Ted Wynnychenko
20     - Helped test fwknop PF support on OpenBSD.
21
22 Andy Rowland
23     - Reported a bug where the same encryption key used for two stanzas in the
24       access.conf file would result in access requests that matched the second
25       stanza to always be treated as a replay attack.  This has been fixed for
26       the fwknop-2.0.1 release.
27
28 C Anthony Risinger
29     - Caught a bug where the default PCAP_LOOP_SLEEP value was 1/100th of a
30       second instead of the intended default of 1/10th of a second.
31
32 Franck Joncourt
33     - fwknop Debian package maintainer.
34     - Contributed a new Debian init script.
35
36 Jonathan Schulz
37     - Submitted patches to change HTTP connection type to 'close' for -R mode
38       in the client and fix a bug for recv() calls against returned HTTP data.
39
40 Aldan Beaubien
41     - Reported an issue with the Morpheus client sending SPA packets with NULL
42       IP addresses, and code was added to fwknopd to better validate incoming
43       SPA data as a result of this report.
44
45 Geoff Carstairs
46     - Suggested a way to redirect valid connection requests to a specific
47       internal service via NAT, configurable by each stanza in access.conf.
48       This allows for better access control for multple users requiring access
49       to multiple internal systems, in a manner that is transparent to the
50       user.  The result was the FORCE_NAT mode.
51
52 Hank Leininger
53     - For iptables firewalls, suggested a check for the 'comment' match to
54       ensure the local environment will properly support fwknopd operations.
55       The result is the new ENABLE_IPT_COMMENT_CHECK functionality.
56
57 Fernando Arnaboldi (IOActive)
58     - Found important buffer overflow conditions for authenticated SPA clients
59       in the fwknopd server (pre-2.0.3).  These findings enabled fixes to be
60       developed along with a new fuzzing capability in the test suite.
61     - Found a condition in which an overly long IP from malicious authenticated
62       clients is not properly validated by the fwknopd server (pre-2.0.3).