2.1 CVE-2011-2176

 

GNOME NetworkManager vor 0.8.6 erzwingt das auth_admin-Element in PolicyKit nicht richtig, was lokalen Benutzern erlaubt, beabsichtigte Einschränkungen der drahtlosen Netzwerkfreigabe über nicht spezifizierte Vektoren zu umgehen.
https://nvd.nist.gov/vuln/detail/CVE-2011-2176

Kategorien

CWE-287 : Falsche Authentifizierung
Wenn ein Akteur behauptet, eine bestimmte Identität zu besitzen, beweist die Software nicht oder nur unzureichend, dass die Behauptung richtig ist. Ein alternativer Begriff ist "authentification", der anscheinend am häufigsten von Personen aus nicht englischsprachigen Ländern verwendet wird. "AuthN" wird in der Regel als Abkürzung für "Authentifizierung" in der Gemeinschaft der Webanwendungssicherheit verwendet. Es unterscheidet sich auch von "AuthZ,", das eine Abkürzung für "authorization." ist. Von der Verwendung von "Auth" als Abkürzung wird abgeraten, da sie sowohl für die Authentifizierung als auch für die Autorisierung verwendet werden kann. "AuthC" wird als Abkürzung für "Authentifizierung," verwendet, scheint aber weniger häufig verwendet zu werden als "AuthN." Verwenden Sie ein Authentifizierungs-Framework oder eine Bibliothek wie die OWASP ESAPI-Authentifizierungsfunktion. Der Python-basierte Authentifizierungs-Proxy erzwingt keine Passwort-Authentifizierung während des anfänglichen Handshakes und ermöglicht es dem Client, die Authentifizierung zu umgehen, indem er einen Authentifizierungstyp "None" angibt. Kette: Web UI für ein Python-RPC-Framework verwendet keine Regex-Anker zur Validierung von Benutzeranmeldungs-E-Mails (CWE-777), was möglicherweise eine Umgehung von OAuth ermöglicht (CWE-1390). TCP-basiertes Protokoll in speicherprogrammierbarer Steuerung (SPS) hat keine Authentifizierung. Condition Monitor verwendet ein Protokoll, das keine Authentifizierung erfordert. Safety Instrumented System verwendet proprietäre TCP-Protokolle ohne Authentifizierung. Verteiltes Steuerungssystem (DCS) verwendet ein Protokoll ohne Authentifizierung. Das SCADA-System verwendet nur eine clientseitige Authentifizierung, die es Angreifern ermöglicht, sich als andere Benutzer auszugeben. Kette: Cloud-Computing-Virtualisierungsplattform erfordert keine Authentifizierung für den Upload einer Datei im Tar-Format (CWE-306) und verwendet dann ... Pfadüberquerungssequenzen (CWE-23) in der Datei, um auf unerwartete Dateien zuzugreifen, wie es in freier Wildbahn per CISA KEV ausgenutzt wurde. Das IT-Management-Produkt führt für einige REST-API-Anforderungen keine Authentifizierung durch, was laut CISA KEV in freier Wildbahn ausgenutzt wurde. Die Standardeinstellung im Workflow-Management-Produkt erlaubt alle API-Anfragen ohne Authentifizierung, was laut CISA KEV in freier Wildbahn ausgenutzt wurde. Stack-basierte Pufferüberläufe in SFK für WiFi-Chipsätze, die für IoT/eingebettete Geräte verwendet werden, wie in freier Wildbahn gemäß CISA KEV ausgenutzt wurde. Mail-Server prüft ein Zugriffstoken nicht ordnungsgemäß, bevor ein Powershell-Befehl ausgeführt wird; dies wurde durch die CISA KEV ausgenutzt. Chain: Der Benutzer wird nicht zur Eingabe eines zweiten Authentifizierungsfaktors aufgefordert (CWE-287), wenn er die Groß-/Kleinschreibung seines Benutzernamens ändert (CWE-178); dies wurde im Rahmen von CISA KEV ausgenutzt. Umgehung der Authentifizierung durch Anhängen spezifischer Parameter und Werte an einen URI, wie in freier Wildbahn durch CISA KEV ausgenutzt. Mail-Server generiert während der Installation keinen eindeutigen Schlüssel, was laut CISA KEV in freier Wildbahn ausgenutzt werden kann. Das LDAP Go-Paket ermöglicht die Umgehung der Authentifizierung mit einem leeren Passwort, was zu einer nicht authentifizierten LDAP-Bindung führt. Das Login-Skript für das Gästebuch ermöglicht die Umgehung der Authentifizierung, indem der Parameter "login_ok" auf 1 gesetzt wird. Das Admin-Skript ermöglicht die Umgehung der Authentifizierung, indem der Cookie-Wert auf "LOGGEDIN" gesetzt wird. Das VOIP-Produkt ermöglicht die Umgehung der Authentifizierung durch die Verwendung von 127.0.0.1 im Host-Header. Das Produkt verwendet die Standardaktion "Allow" anstelle der Standardaktion deny, was zur Umgehung der Authentifizierung führt. chain: redirect without exit (CWE-698) führt zur Umgehung der Authentifizierung. Das Produkt schränkt den Zugriff auf einen abhörenden Port für einen kritischen Dienst nicht ein, wodurch die Authentifizierung umgangen werden kann. Das Produkt implementiert eine sicherheitsrelevante Konfigurationseinstellung nicht ordnungsgemäß, wodurch die Authentifizierung umgangen werden kann. Die Authentifizierungsroutine gibt in einigen Situationen "nil" statt "false" zurück, wodurch die Authentifizierung mit einem ungültigen Benutzernamen umgangen werden kann. Das Skript für die Aktualisierung der Authentifizierung geht nicht richtig damit um, wenn der Administrator keine Authentifizierungsmodule auswählt, wodurch die Authentifizierung umgangen werden kann. Die Verwendung der LDAP-Authentifizierung mit anonymen Bindungen führt dazu, dass ein leeres Passwort zu einer erfolgreichen Authentifizierung führt. Die Produktauthentifizierung ist erfolgreich, wenn der vom Benutzer bereitgestellte MD5-Hash mit dem Hash in der Datenbank übereinstimmt; dies kann Gegenstand von Replay-Angriffen sein.

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:gnome:networkmanager:0.2.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.3.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.3.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.4.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.5.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.5.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.8.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.8.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:*:*:*:*:*:*:*:* <= 0.8.4

Exploits

id beschreibung datum
Keine bekannten Exploits

CAPEC

id beschreibung schweregrad
115 Authentication Bypass
Mittel
151 Identity Spoofing
Mittel
194 Fake the Source of Data
Mittel
593 Session Hijacking
Sehr hoch
114 Authentication Abuse
Mittel
633 Token Impersonation
Mittel
650 Upload a Web Shell to a Web Server
Hoch
22 Exploiting Trust in Client
Hoch
57 Utilizing REST's Trust in the System Resource to Obtain Sensitive Data
Sehr hoch
94 Widersacher in der Mitte (AiTM)
Sehr hoch

Sherlock® flash

Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !

Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.

Entdecke dieses Angebot

Sherlock® flash: Erste Lösung für sofortige Cybersicherheitsprüfung