6.5 CVE-2023-33254
Exploit
There is an LDAP bind credentials exposure on KACE Systems Deployment and Remote Site appliances 9.0.146. The captured credentials may provide a higher privilege level on the Active Directory domain. To exploit this, an authenticated attacker edits the user-authentication settings to specify an attacker-controlled LDAP server, clicks the Test Settings button, and captures the cleartext credentials. (Waiting for translation)
https://nvd.nist.gov/vuln/detail/CVE-2023-33254
Kategorien
CWE-863 : Falsche Autorisierung
Das Produkt führt eine Berechtigungsprüfung durch, wenn ein Akteur versucht, auf eine Ressource zuzugreifen oder eine Aktion durchzuführen, aber es führt die Prüfung nicht korrekt durch. Dies ermöglicht es Angreifern, beabsichtigte Zugriffsbeschränkungen zu umgehen. "AuthZ" wird in der Regel als Abkürzung für "authorization" in der Gemeinschaft der Webanwendungssicherheit verwendet. Es unterscheidet sich von "AuthN" (oder manchmal auch von "AuthC"), das eine Abkürzung für "Authentifizierung" ist. Von der Verwendung von "Auth" als Abkürzung wird abgeraten, da sie sowohl für die Authentifizierung als auch für die Autorisierung verwendet werden kann. Eine automatisierte dynamische Analyse ist möglicherweise nicht in der Lage, Schnittstellen zu finden, die durch Berechtigungsprüfungen geschützt sind, selbst wenn diese Prüfungen Schwachstellen enthalten. Stellen Sie sicher, dass die Zugriffskontrollprüfungen im Zusammenhang mit der Geschäftslogik durchgeführt werden. Diese Prüfungen können sich von den Zugriffskontrollprüfungen unterscheiden, die auf allgemeinere Ressourcen wie Dateien, Verbindungen, Prozesse, Speicher und Datenbankeinträge angewendet werden. So kann eine Datenbank beispielsweise den Zugriff auf Krankenakten auf einen bestimmten Datenbankbenutzer beschränken, während jeder Datensatz nur für den Patienten und den Arzt des Patienten zugänglich sein soll [REF-7]. Nutzen Sie die Zugriffskontrollmöglichkeiten Ihres Betriebssystems und Ihrer Serverumgebung und definieren Sie Ihre Zugriffskontrolllisten entsprechend. Verwenden Sie bei der Definition dieser ACLs eine "Standardverweigerungsrichtlinie". Kette: Eine Microservice-Integrations- und -Verwaltungsplattform vergleicht den Hostnamen im HTTP-Host-Header unter Berücksichtigung der Groß- und Kleinschreibung (CWE-178, CWE-1289) und ermöglicht so die Umgehung der Autorisierungsrichtlinie (CWE-863) unter Verwendung eines Hostnamens mit gemischter Groß- und Kleinschreibung oder anderen Varianten. Kette: sscanf()-Aufruf wird verwendet, um zu prüfen, ob ein Benutzername und eine Gruppe vorhanden sind, aber der Rückgabewert des sscanf()-Aufrufs wird nicht geprüft (CWE-252), wodurch eine nicht initialisierte Variable geprüft wird (CWE-457) und ein Erfolg zurückgegeben wird, der die Umgehung der Autorisierung für die Ausführung eines Berechtigten ermöglicht (CWE-863). Das Gateway verwendet die Standardkonfiguration "Allow" für seine Autorisierungseinstellungen. Kette: Das Produkt interpretiert eine Konfigurationsoption für eine Systemgruppe nicht richtig, so dass Benutzer Berechtigungen erlangen können. Kette: SNMP-Produkt interpretiert eine Konfigurationsoption für die Hosts, die eine Verbindung herstellen dürfen, nicht richtig, wodurch nicht autorisierte IP-Adressen eine Verbindung herstellen können. Chain: Die Abhängigkeit von der clientseitigen Sicherheit (CWE-602) ermöglicht es Angreifern, die Autorisierung mit einem benutzerdefinierten Client zu umgehen. Chain: Das Produkt geht nicht richtig mit Platzhaltern in einer Liste von Autorisierungsrichtlinien um, was unbeabsichtigten Zugriff ermöglicht. Der ACL-basierte Schutzmechanismus behandelt negative Zugriffsrechte so, als wären sie positiv, was eine Umgehung der beabsichtigten Einschränkungen ermöglicht. Das Produkt verlässt sich bei der Autorisierung auf den HTTP-Header X-Forwarded-For und ermöglicht unbeabsichtigten Zugriff durch Fälschung des Headers. Chain: Der Code des Dateisystems führt einen falschen Vergleich durch (CWE-697), so dass Standard-ACLs nicht richtig angewendet werden können. Chain: Das Produkt prüft das Ergebnis eines Reverse-DNS-Lookups aufgrund von Operator-Priorität nicht richtig (CWE-783), wodurch DNS-basierte Zugriffsbeschränkungen umgangen werden können.
Referenzen
MISC Exploit
https://www.stevencampbell.info/KACE-LDAP-Bind-Credential-Exposure/ Exploit Third Party Advisory |
CPE
cpe | start | ende |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:quest:kace_systems_deployment_appliance:9.0.146:*:*:*:*:*:*:* |
REMEDIERUNG
EXPLOITS
Exploit-db.com
id | beschreibung | datum | |
---|---|---|---|
Keine bekannten Exploits |
Andere (github, ...)
Url |
---|
https://www.stevencampbell.info/KACE-LDAP-Bind-Credential-Exposure/ |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | beschreibung | schweregrad |
---|---|---|
Kein Eintrag |
MITRE
Sherlock® flash
Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !
Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.
