6.5 CVE-2023-33254

Exploit
 

There is an LDAP bind credentials exposure on KACE Systems Deployment and Remote Site appliances 9.0.146. The captured credentials may provide a higher privilege level on the Active Directory domain. To exploit this, an authenticated attacker edits the user-authentication settings to specify an attacker-controlled LDAP server, clicks the Test Settings button, and captures the cleartext credentials. (Waiting for translation)
https://nvd.nist.gov/vuln/detail/CVE-2023-33254

Kategorien

CWE-863 : Falsche Autorisierung
Das Produkt führt eine Berechtigungsprüfung durch, wenn ein Akteur versucht, auf eine Ressource zuzugreifen oder eine Aktion durchzuführen, aber es führt die Prüfung nicht korrekt durch. Dies ermöglicht es Angreifern, beabsichtigte Zugriffsbeschränkungen zu umgehen. "AuthZ" wird in der Regel als Abkürzung für "authorization" in der Gemeinschaft der Webanwendungssicherheit verwendet. Es unterscheidet sich von "AuthN" (oder manchmal auch von "AuthC"), das eine Abkürzung für "Authentifizierung" ist. Von der Verwendung von "Auth" als Abkürzung wird abgeraten, da sie sowohl für die Authentifizierung als auch für die Autorisierung verwendet werden kann. Eine automatisierte dynamische Analyse ist möglicherweise nicht in der Lage, Schnittstellen zu finden, die durch Berechtigungsprüfungen geschützt sind, selbst wenn diese Prüfungen Schwachstellen enthalten. Stellen Sie sicher, dass die Zugriffskontrollprüfungen im Zusammenhang mit der Geschäftslogik durchgeführt werden. Diese Prüfungen können sich von den Zugriffskontrollprüfungen unterscheiden, die auf allgemeinere Ressourcen wie Dateien, Verbindungen, Prozesse, Speicher und Datenbankeinträge angewendet werden. So kann eine Datenbank beispielsweise den Zugriff auf Krankenakten auf einen bestimmten Datenbankbenutzer beschränken, während jeder Datensatz nur für den Patienten und den Arzt des Patienten zugänglich sein soll [REF-7]. Nutzen Sie die Zugriffskontrollmöglichkeiten Ihres Betriebssystems und Ihrer Serverumgebung und definieren Sie Ihre Zugriffskontrolllisten entsprechend. Verwenden Sie bei der Definition dieser ACLs eine "Standardverweigerungsrichtlinie". Kette: Eine Microservice-Integrations- und -Verwaltungsplattform vergleicht den Hostnamen im HTTP-Host-Header unter Berücksichtigung der Groß- und Kleinschreibung (CWE-178, CWE-1289) und ermöglicht so die Umgehung der Autorisierungsrichtlinie (CWE-863) unter Verwendung eines Hostnamens mit gemischter Groß- und Kleinschreibung oder anderen Varianten. Kette: sscanf()-Aufruf wird verwendet, um zu prüfen, ob ein Benutzername und eine Gruppe vorhanden sind, aber der Rückgabewert des sscanf()-Aufrufs wird nicht geprüft (CWE-252), wodurch eine nicht initialisierte Variable geprüft wird (CWE-457) und ein Erfolg zurückgegeben wird, der die Umgehung der Autorisierung für die Ausführung eines Berechtigten ermöglicht (CWE-863). Das Gateway verwendet die Standardkonfiguration "Allow" für seine Autorisierungseinstellungen. Kette: Das Produkt interpretiert eine Konfigurationsoption für eine Systemgruppe nicht richtig, so dass Benutzer Berechtigungen erlangen können. Kette: SNMP-Produkt interpretiert eine Konfigurationsoption für die Hosts, die eine Verbindung herstellen dürfen, nicht richtig, wodurch nicht autorisierte IP-Adressen eine Verbindung herstellen können. Chain: Die Abhängigkeit von der clientseitigen Sicherheit (CWE-602) ermöglicht es Angreifern, die Autorisierung mit einem benutzerdefinierten Client zu umgehen. Chain: Das Produkt geht nicht richtig mit Platzhaltern in einer Liste von Autorisierungsrichtlinien um, was unbeabsichtigten Zugriff ermöglicht. Der ACL-basierte Schutzmechanismus behandelt negative Zugriffsrechte so, als wären sie positiv, was eine Umgehung der beabsichtigten Einschränkungen ermöglicht. Das Produkt verlässt sich bei der Autorisierung auf den HTTP-Header X-Forwarded-For und ermöglicht unbeabsichtigten Zugriff durch Fälschung des Headers. Chain: Der Code des Dateisystems führt einen falschen Vergleich durch (CWE-697), so dass Standard-ACLs nicht richtig angewendet werden können. Chain: Das Produkt prüft das Ergebnis eines Reverse-DNS-Lookups aufgrund von Operator-Priorität nicht richtig (CWE-783), wodurch DNS-basierte Zugriffsbeschränkungen umgangen werden können.

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:quest:kace_systems_deployment_appliance:9.0.146:*:*:*:*:*:*:*


REMEDIERUNG




EXPLOITS


Exploit-db.com

id beschreibung datum
Keine bekannten Exploits

Andere (github, ...)

Url
https://www.stevencampbell.info/KACE-LDAP-Bind-Credential-Exposure/


CAPEC


Common Attack Pattern Enumerations and Classifications

id beschreibung schweregrad
Kein Eintrag


MITRE