2.1 CVE-2011-2176

Malware Risk (MITRE)
 

GNOME NetworkManager antes de 0.8.6 no aplica correctamente el elemento auth_admin en PolicyKit, que permite a los usuarios locales eludir las restricciones de uso compartido de redes inalámbricas a través de vectores no especificados.
https://nvd.nist.gov/vuln/detail/CVE-2011-2176

Categorías

CWE-287 : Autenticación incorrecta
Cuando un actor afirma tener una identidad determinada, el producto no demuestra o demuestra insuficientemente que la afirmación es correcta. Un término alternativo es "authentification", que parece ser el más utilizado por las personas de países de habla no inglesa. "AuthN" se utiliza normalmente como una abreviatura de "autenticación" dentro de la comunidad de seguridad de aplicaciones web. También es diferente de "AuthZ", que es una abreviatura de "autorización". Se desaconseja el uso de "Auth" como abreviatura, ya que podría utilizarse tanto para autenticación como para autorización. "AuthC" se utiliza como abreviatura de "authentication," pero parece que se utiliza con menos frecuencia que "AuthN.". Utiliza un framework o librería de autenticación como el OWASP ESAPI Authentication feature. El proxy de autenticación basado en Python no impone la autenticación de contraseña durante el handshake inicial, lo que permite al cliente eludir la autenticación especificando un tipo de autenticación "Ninguno". Cadena: Web UI for a Python RPC framework does not use regex anchors to validate user login emails (CWE-777), potentially allowing bypass of OAuth (CWE-1390). El protocolo basado en TCP en Programmable Logic Controller (PLC) no tiene autenticación. Condition Monitor utiliza un protocolo que no requiere autenticación. Safety Instrumented System utiliza protocolos TCP propietarios sin autenticación. Sistema de Control Distribuido (DCS) utiliza un protocolo que no tiene autenticación. El sistema SCADA sólo utiliza autenticación del lado del cliente, lo que permite a los adversarios hacerse pasar por otros usuarios. Cadena: El servidor proxy HTTP basado en Python utiliza operadores booleanos incorrectos (CWE-480) que provocan una comparación incorrecta (CWE-697) que identifica un fallo authN si se cumplen las tres condiciones en lugar de sólo una, lo que permite eludir la autenticación proxy (CWE-1390) Cadena: La plataforma de virtualización de computación en nube no requiere autenticación para la carga de un archivo en formato tar (CWE-306), y luego utiliza secuencias .. path traversal (CWE-23) en el archivo para acceder a archivos inesperados, como se explota in the wild por CISA KEV. El producto de gestión de TI no realiza la autenticación para algunas solicitudes de API REST, como se ha explotado in the wild según CISA KEV. La configuración predeterminada en el producto de gestión de flujos de trabajo permite todas las solicitudes de API sin autenticación, como se explota in the wild según CISA KEV. Desbordamientos de búfer basados en pila en SFK para chipset wifi utilizado para dispositivos IoT/embebidos, explotados in the wild por CISA KEV. El servidor de correo no comprueba correctamente un token de acceso antes de ejecutar un comando Powershell, explotado in the wild por CISA KEV. Cadena: no se solicita al usuario un segundo factor de autenticación (CWE-287) al cambiar el caso de su nombre de usuario (CWE-178), explotado in the wild por CISA KEV. Evasión de la autenticación añadiendo parámetros y valores específicos a un URI, explotada in the wild por CISA KEV. El servidor de correo no genera una clave única durante la instalación, exploited in the wild per CISA KEV. El paquete LDAP Go permite eludir la autenticación utilizando una contraseña vacía, lo que provoca un enlace LDAP no autenticado. El script de inicio de sesión para el libro de visitas permite eludir la autenticación estableciendo un parámetro "login_ok" en 1. El script admin permite eludir la autenticación estableciendo un valor de cookie en "LOGGEDIN". El producto VOIP permite saltarse la autenticación utilizando 127.0.0.1 en la cabecera Host. El producto utiliza la acción por defecto "Allow", en lugar de la acción por defecto "deny", lo que lleva a saltarse la autenticación. Cadena: redirección sin salida (CWE-698) lleva a saltarse la autenticación. el producto no restringe el acceso a un puerto de escucha para un servicio crítico, lo que permite eludir la autenticación. el producto no implementa correctamente un ajuste de configuración relacionado con la seguridad, lo que permite eludir la autenticación. la rutina de autenticación devuelve "nil" en lugar de "false" en algunas situaciones, lo que permite eludir la autenticación utilizando un nombre de usuario no válido. el script de actualización de autenticación no maneja adecuadamente cuando el administrador no selecciona ningún módulo de autenticación, permitiendo la evasión de autenticación. el uso de autenticación LDAP con enlaces anónimos causa que una contraseña vacía resulte en una autenticación exitosa la autenticación del producto tiene éxito si el hash MD5 proporcionado por el usuario coincide con el hash en su base de datos; esto puede estar sujeto a ataques de repetición. cadena: el producto genera hashes MD5 predecibles usando un valor constante combinado con el nombre de usuario, permitiendo la evasión de autenticación.

Referencias


 

CPE

cpe iniciar fin
Configuration 1
cpe:2.3:a:gnome:networkmanager:0.2.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.3.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.3.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.4.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.5.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.5.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.8.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.8.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:*:*:*:*:*:*:*:* <= 0.8.4


REMEDIACIÓN




EXPLOTA


Exploit-db.com

id descripción fecha
No hay exploits conocidos

Otros (github, ...)

Url
No hay exploits conocidos


CAPEC


Common Attack Pattern Enumerations and Classifications

id descripción gravedad
114 Abuso de autenticación
Medio
115 Bypass de autenticación
Medio
151 Suplantación de identidad
Medio
194 Falsear la fuente de datos
Medio
22 Explotación de la confianza en el cliente
Alto
57 Utilización de la confianza de REST en el recurso del sistema para obtener datos sensibles
Muy alto
593 Session Hijacking
Muy alto
633 Suplantación de identidad
Medio
650 Cargar un shell web en un servidor web
Alto
94 Adversario en el medio (AiTM)
Muy alto


MITRE


Técnicas

id descripción
T1040 Escaneado de redes
T1134 Manipulación de tokens de acceso
T1185 Secuestro de la sesión del navegador
T1505.003 Componente de software del servidor:Web Shell
T1548 Mecanismo de control de la elevación del abuso
T1550.001 Utilizar material de autenticación alternativo:Application Access Token
T1557 Adversario en el medio
T1563 Secuestro de sesión de servicio remoto
© 2022 The MITRE Corporation. Esta obra se reproduce y distribuye con el permiso de The MITRE Corporation.

Mitigación

id descripción
T1040 En entornos de nube, asegúrese de que no se conceden permisos a los usuarios para crear o modificar réplicas de tráfico a menos que se requiera explícitamente.
T1134 Un adversario ya debe tener acceso de nivel de administrador en el sistema local para hacer pleno uso de esta técnica; asegúrese de restringir los usuarios y las cuentas a los menores privilegios que requieran.
T1185 Cierre todas las sesiones del navegador con regularidad y cuando ya no sean necesarias.
T1505.003 Aplique el principio de mínimo privilegio limitando los privilegios de las cuentas de usuario para que sólo las cuentas autorizadas puedan modificar el directorio web.
T1548 Aunque existen técnicas de evasión de UAC, sigue siendo prudente utilizar el nivel de aplicación más alto para UAC cuando sea posible y mitigar las oportunidades de evasión que existen con técnicas como DLL Search Order Hijacking.
T1550.001 Actualice las políticas corporativas para restringir qué tipos de aplicaciones de terceros pueden añadirse a cualquier servicio o herramienta en línea que esté vinculado a la información, las cuentas o la red de la empresa (por ejemplo, Google, Microsoft, Dropbox, Basecamp, GitHub). Sin embargo, en lugar de proporcionar una orientación de alto nivel al respecto, sea extremadamente específico: incluya una lista de aplicaciones aprobadas y deniegue todas las demás que no estén en la lista. Los administradores también pueden bloquear el consentimiento del usuario final a través de portales administrativos, como el Portal Azure, impidiendo que los usuarios autoricen aplicaciones de terceros a través de OAuth y forzando el consentimiento administrativo.
T1557 Forme a los usuarios para que sospechen de los errores de certificado. Los adversarios pueden utilizar sus propios certificados en un intento de interceptar el tráfico HTTPS. Los errores de certificado pueden surgir cuando el certificado de la aplicación no coincide con el esperado por el host.
T1563 Limite los permisos de los usuarios remotos si el acceso remoto es necesario.
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.