2.1 CVE-2011-2176

 

GNOME NetworkManager vor 0.8.6 erzwingt das auth_admin-Element in PolicyKit nicht richtig, was lokalen Benutzern erlaubt, beabsichtigte Einschränkungen der drahtlosen Netzwerkfreigabe über nicht spezifizierte Vektoren zu umgehen.
https://nvd.nist.gov/vuln/detail/CVE-2011-2176

Kategorien

CWE-287 : Falsche Authentifizierung
Wenn ein Akteur behauptet, eine bestimmte Identität zu haben, beweist das Produkt nicht oder nur unzureichend, dass die Behauptung richtig ist. Ein alternativer Begriff ist "authentification", der anscheinend am häufigsten von Personen aus nicht englischsprachigen Ländern verwendet wird. "AuthN" wird in der Regel als Abkürzung für "Authentifizierung" in der Gemeinschaft der Webanwendungssicherheit verwendet. Es unterscheidet sich auch von "AuthZ,", das eine Abkürzung für "authorization." ist. Von der Verwendung von "Auth" als Abkürzung wird abgeraten, da sie sowohl für die Authentifizierung als auch für die Autorisierung verwendet werden kann. "AuthC" wird als Abkürzung für "Authentifizierung," verwendet, scheint aber weniger häufig verwendet zu werden als "AuthN." Verwenden Sie ein Authentifizierungs-Framework oder eine Bibliothek wie die OWASP ESAPI-Authentifizierungsfunktion. Der Python-basierte Authentifizierungs-Proxy erzwingt keine Passwort-Authentifizierung während des ersten Handshakes und ermöglicht es dem Client, die Authentifizierung zu umgehen, indem er einen "None"-Authentifizierungstyp angibt. Kette: Web UI für ein Python-RPC-Framework verwendet keine Regex-Anker zur Validierung von Benutzeranmeldungs-E-Mails (CWE-777), was möglicherweise eine Umgehung von OAuth ermöglicht (CWE-1390). TCP-basiertes Protokoll in speicherprogrammierbarer Steuerung (SPS) hat keine Authentifizierung. Condition Monitor verwendet ein Protokoll, das keine Authentifizierung erfordert. Safety Instrumented System verwendet proprietäre TCP-Protokolle ohne Authentifizierung. Verteiltes Steuerungssystem (DCS) verwendet ein Protokoll ohne Authentifizierung. Das SCADA-System verwendet nur eine clientseitige Authentifizierung, die es Angreifern ermöglicht, sich als andere Benutzer auszugeben. Kette: Python-basierter HTTP-Proxy-Server verwendet die falschen booleschen Operatoren (CWE-480), was zu einem falschen Vergleich führt (CWE-697), der einen authN-Fehler identifiziert, wenn alle drei Bedingungen erfüllt sind, anstatt nur eine, wodurch die Proxy-Authentifizierung umgangen werden kann (CWE-1390): Cloud-Computing-Virtualisierungsplattform erfordert keine Authentifizierung für das Hochladen einer Datei im Tar-Format (CWE-306) und verwendet dann ... Pfadüberquerungssequenzen (CWE-23) in der Datei, um auf unerwartete Dateien zuzugreifen, wie es in freier Wildbahn per CISA KEV ausgenutzt wurde. Das IT-Management-Produkt führt für einige REST-API-Anforderungen keine Authentifizierung durch, was laut CISA KEV in freier Wildbahn ausgenutzt wurde. Die Standardeinstellung im Workflow-Management-Produkt erlaubt alle API-Anfragen ohne Authentifizierung, was laut CISA KEV in freier Wildbahn ausgenutzt wurde. Stack-basierte Pufferüberläufe in SFK für WiFi-Chipsätze, die für IoT/eingebettete Geräte verwendet werden, wie in freier Wildbahn gemäß CISA KEV ausgenutzt wurde. Mail-Server prüft ein Zugriffstoken nicht ordnungsgemäß, bevor ein Powershell-Befehl ausgeführt wird; dies wurde im Rahmen der CISA KEV ausgenutzt. Chain: Der Benutzer wird nicht zur Eingabe eines zweiten Authentifizierungsfaktors aufgefordert (CWE-287), wenn er die Groß-/Kleinschreibung seines Benutzernamens ändert (CWE-178); dies wurde im Rahmen von CISA KEV ausgenutzt. Umgehung der Authentifizierung durch Anhängen spezifischer Parameter und Werte an einen URI, wie in freier Wildbahn durch CISA KEV ausgenutzt. Mail-Server generiert während der Installation keinen eindeutigen Schlüssel, was laut CISA KEV in freier Wildbahn ausgenutzt werden kann. Das LDAP-Go-Paket ermöglicht die Umgehung der Authentifizierung mit einem leeren Passwort, was zu einer nicht authentifizierten LDAP-Bindung führt. Das Login-Skript für das Gästebuch ermöglicht die Umgehung der Authentifizierung, indem ein "login_ok"-Parameter auf 1 gesetzt wird. Das Admin-Skript ermöglicht die Umgehung der Authentifizierung, indem ein Cookie-Wert auf "LOGGEDIN" gesetzt wird. Das VOIP-Produkt ermöglicht die Umgehung der Authentifizierung durch die Verwendung von 127.0.0.1 im Host-Header. Das Produkt verwendet die Standardaktion "Allow" anstelle der Standardaktion deny, was zur Umgehung der Authentifizierung führt. chain: redirect without exit (CWE-698) führt zur Umgehung der Authentifizierung. Das Produkt schränkt den Zugriff auf einen abhörenden Port für einen kritischen Dienst nicht ein, wodurch die Authentifizierung umgangen werden kann. Das Produkt implementiert eine sicherheitsrelevante Konfigurationseinstellung nicht ordnungsgemäß, wodurch die Authentifizierung umgangen werden kann. Die Authentifizierungsroutine gibt in einigen Situationen "nil" statt "false" zurück, wodurch die Authentifizierung mit einem ungültigen Benutzernamen umgangen werden kann. Das Skript für die Aktualisierung der Authentifizierung geht nicht richtig damit um, wenn der Administrator keine Authentifizierungsmodule auswählt, wodurch die Authentifizierung umgangen werden kann. Die Verwendung der LDAP-Authentifizierung mit anonymen Bindungen führt dazu, dass ein leeres Passwort zu einer erfolgreichen Authentifizierung führt. Die Produktauthentifizierung ist erfolgreich, wenn der vom Benutzer bereitgestellte MD5-Hash mit dem Hash in der Datenbank übereinstimmt; dies kann Gegenstand von Replay-Angriffen sein. Kette: Das Produkt generiert vorhersehbare MD5-Hashes, indem es einen konstanten Wert mit dem Benutzernamen kombiniert, wodurch die Authentifizierung umgangen werden kann.

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:gnome:networkmanager:0.2.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.3.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.3.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.4.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.5.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.5.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.8.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.8.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:*:*:*:*:*:*:*:* <= 0.8.4


REMEDIERUNG




EXPLOITS


Exploit-db.com

id beschreibung datum
Keine bekannten Exploits

Andere (github, ...)

Url
Keine bekannten Exploits


CAPEC


Common Attack Pattern Enumerations and Classifications

id beschreibung schweregrad
114 Authentication Abuse
Mittel
115 Authentication Bypass
Mittel
151 Identity Spoofing
Mittel
194 Fake the Source of Data
Mittel
22 Exploiting Trust in Client
Hoch
57 Utilizing REST's Trust in the System Resource to Obtain Sensitive Data
Sehr hoch
593 Session Hijacking
Sehr hoch
633 Token Impersonation
Mittel
650 Upload a Web Shell to a Web Server
Hoch
94 Widersacher in der Mitte (AiTM)
Sehr hoch


MITRE


Techniken

id beschreibung
T1040 Netzwerk-Sniffing
T1134 Zugangstoken-Manipulation
T1185 Browser-Session-Hijacking
T1505.003 Server-Software-Komponente:Web Shell
T1548 Mechanismus zur Kontrolle des Missbrauchs von Erhöhungen
T1550.001 Alternatives Authentifizierungsmaterial verwenden: Application Access Token
T1557 Der Gegner in der Mitte
T1563 Session Hijacking für Remote-Dienste
© 2022 The MITRE Corporation. Dieses Werk wird mit Genehmigung von The MITRE Corporation vervielfältigt und verbreitet.

Abhilfemaßnahmen

id beschreibung
T1040 Stellen Sie in Cloud-Umgebungen sicher, dass Benutzer keine Berechtigungen zum Erstellen oder Ändern von Verkehrsspiegeln erhalten, wenn dies nicht ausdrücklich erforderlich ist.
T1134 Ein Angreifer muss bereits über Administratorrechte auf dem lokalen System verfügen, um diese Technik in vollem Umfang nutzen zu können; stellen Sie sicher, dass Sie Benutzer und Konten auf die geringsten erforderlichen Rechte beschränken.
T1185 Schließen Sie alle Browser-Sitzungen regelmäßig und wenn sie nicht mehr benötigt werden.
T1505.003 Setzen Sie das Prinzip der geringsten Rechte durch, indem Sie die Rechte der Benutzerkonten einschränken, damit nur autorisierte Konten das Webverzeichnis ändern können.
T1548
T1550.001
T1557
T1563
© 2022 The MITRE Corporation. Dieses Werk wird mit Genehmigung von The MITRE Corporation vervielfältigt und verbreitet.