2.1 CVE-2011-2176
GNOME NetworkManager antes de 0.8.6 no aplica correctamente el elemento auth_admin en PolicyKit, que permite a los usuarios locales eludir las restricciones de uso compartido de redes inalámbricas a través de vectores no especificados.
https://nvd.nist.gov/vuln/detail/CVE-2011-2176
Categorías
CWE-287 : Autenticación incorrecta
Referencias
CONFIRM
FEDORA
MANDRIVA
REDHAT
SECTRACK
SECUNIA
CPE
cpe |
iniciar |
fin |
Configuration 1 |
cpe:2.3:a:gnome:networkmanager:0.2.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.3.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.3.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.4.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.5.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.5.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.2:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.6:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.7.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.7.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.7.2:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.8.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.8.2:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:*:*:*:*:*:*:*:* |
|
<= 0.8.4 |
REMEDIACIÓN
EXPLOTA
Exploit-db.com
id |
descripción |
fecha |
|
No hay exploits conocidos |
Otros (github, ...)
Url |
No hay exploits conocidos |
CAPEC
Common Attack Pattern Enumerations and Classifications
id |
descripción |
gravedad |
114 |
Abuso de autenticación
Un atacante obtiene acceso no autorizado a una aplicación, servicio o dispositivo, ya sea mediante el conocimiento de las debilidades inherentes a un mecanismo de autenticación, o explotando una falla en la implementación del esquema de autenticación. En un ataque de este tipo, un mecanismo de autenticación funciona, pero una secuencia de eventos cuidadosamente controlada hace que el mecanismo conceda el acceso al atacante. |
Medio |
115 |
Bypass de autenticación
Un atacante obtiene acceso a una aplicación, servicio o dispositivo con los privilegios de un usuario autorizado o privilegiado evadiendo o eludiendo un mecanismo de autenticación. El atacante puede así acceder a los datos protegidos sin que la autenticación haya tenido lugar. |
Medio |
151 |
Suplantación de identidad
La suplantación de identidad se refiere a la acción de asumir (es decir, tomar) la identidad de alguna otra entidad (humana o no humana) y luego utilizar esa identidad para lograr un objetivo. Un adversario puede elaborar mensajes que parezcan provenir de un principio diferente o utilizar credenciales de autenticación robadas o suplantadas. |
Medio |
194 |
Falsear la fuente de datos
Un adversario se aprovecha de una autenticación incorrecta para proporcionar datos o servicios bajo una identidad falsificada. El propósito de utilizar la identidad falsificada puede ser impedir la trazabilidad de los datos proporcionados o asumir los derechos concedidos a otro individuo. Una de las formas más sencillas de este ataque sería la creación de un mensaje de correo electrónico con un campo "De" modificado para aparentar que el mensaje ha sido enviado por alguien distinto al remitente real. La raíz del ataque (en este caso el sistema de correo electrónico) no autentifica correctamente la fuente y esto hace que el lector realice incorrectamente la acción indicada. Los resultados del ataque varían dependiendo de los detalles del mismo, pero los resultados comunes incluyen la escalada de privilegios, la ofuscación de otros ataques y la corrupción/manipulación de datos. |
Medio |
22 |
Explotación de la confianza en el cliente
Un ataque de este tipo aprovecha las vulnerabilidades en la autenticación del canal de comunicación cliente/servidor y la integridad de los datos. Aprovecha la confianza implícita que un servidor deposita en el cliente, o más aún, lo que el servidor cree que es el cliente. Un atacante ejecuta este tipo de ataque comunicándose directamente con el servidor cuando éste cree que se está comunicando sólo con un cliente válido. Existen numerosas variantes de este tipo de ataque. |
Alto |
57 |
Utilización de la confianza de REST en el recurso del sistema para obtener datos sensibles
Este ataque utiliza la confianza de las aplicaciones de estilo REST (REpresentational State Transfer) en los recursos del sistema y el entorno para obtener datos sensibles una vez que se termina el SSL. [Encontrar una aplicación de estilo REST que utilice SSL] El adversario debe encontrar primero una aplicación de estilo REST que utilice SSL como objetivo. Como este ataque es más fácil de llevar a cabo desde el interior de una red de servidores, es probable que un adversario pueda tener conocimiento interno de cómo funcionan los servicios. [Insertar un oyente para husmear la comunicación cliente-servidor] El adversario inserta un oyente que debe existir más allá del punto en el que se termina SSL. Puede colocarse en el lado del cliente si se cree que se está enviando información sensible al cliente como respuesta, aunque lo más frecuente es que el oyente se coloque en el lado del servidor para escuchar la información de autenticación del cliente. [Si los desarrolladores no han cifrado los datos enviados en la solicitud, el adversario será capaz de leer estos datos en claro. Lo más común es que ahora tengan un nombre de usuario o una contraseña que puedan utilizar para enviar solicitudes al servicio web como un usuario autorizado |
Muy alto |
593 |
Session Hijacking
Este tipo de ataque involucra a un adversario que explota las debilidades en el uso de sesiones de una aplicación para realizar la autenticación. El adversario es capaz de robar o manipular una sesión activa y utilizarla para obtener acceso no autorizado a la aplicación. [Descubrir token de sesión existente] A través de diversos medios, un adversario descubrirá y almacenará un token de sesión existente para alguna otra sesión de usuario autenticada. [Insertar token de sesión encontrado] El atacante intenta insertar un token de sesión encontrado en la comunicación con la aplicación objetivo para confirmar la viabilidad para su explotación. [El atacante aprovecha el testigo de sesión capturado para interactuar con la aplicación objetivo de forma maliciosa, haciéndose pasar por la víctima. |
Muy alto |
633 |
Suplantación de identidad
Un adversario explota una debilidad en la autenticación para crear un token de acceso (o equivalente) que suplanta a una entidad diferente, y luego asocia un proceso/hilo a ese token suplantado. Esta acción hace que un usuario posterior tome una decisión o realice una acción que se basa en la identidad asumida, y no en la respuesta que bloquea el adversario. |
Medio |
650 |
Cargar un shell web en un servidor web
Aprovechando la insuficiencia de permisos, es posible cargar un shell web en un servidor web de forma que pueda ser ejecutado remotamente. Este shell puede tener varias capacidades, actuando así como una "puerta de entrada" al servidor web subyacente. El shell puede ejecutarse en el nivel de permisos más alto del servidor web, proporcionando la capacidad de ejecutar código malicioso a niveles elevados. |
Alto |
94 |
Adversario en el medio (AiTM)
[Determinar el mecanismo de comunicación] El adversario determina la naturaleza y el mecanismo de comunicación entre dos componentes, buscando oportunidades para explotar. [Posicionarse entre los objetivos] El adversario se inserta en el canal de comunicación actuando inicialmente como un proxy de enrutamiento entre los dos componentes objetivo. [Utilizar los datos interceptados de forma maliciosa] El adversario observa, filtra o altera los datos transmitidos a su elección para acceder a información sensible o manipular las acciones de los dos componentes objetivo para sus propios fines. |
Muy alto |
MITRE
Técnicas
id |
descripción |
T1040 |
Escaneado de redes |
T1134 |
Manipulación de tokens de acceso |
T1185 |
Secuestro de la sesión del navegador |
T1505.003 |
Componente de software del servidor:Web Shell |
T1548 |
Mecanismo de control de la elevación del abuso |
T1550.001 |
Utilizar material de autenticación alternativo:Application Access Token |
T1557 |
Adversario en el medio |
T1563 |
Secuestro de sesión de servicio remoto |
© 2022 The MITRE Corporation. Esta obra se reproduce y distribuye con el permiso de The MITRE Corporation. |
Mitigación
id |
descripción |
T1040 |
En entornos de nube, asegúrese de que no se conceden permisos a los usuarios para crear o modificar réplicas de tráfico a menos que se requiera explícitamente. |
T1134 |
Un adversario ya debe tener acceso de nivel de administrador en el sistema local para hacer pleno uso de esta técnica; asegúrese de restringir los usuarios y las cuentas a los menores privilegios que requieran. |
T1185 |
Cierre todas las sesiones del navegador con regularidad y cuando ya no sean necesarias. |
T1505.003 |
Aplique el principio de mínimo privilegio limitando los privilegios de las cuentas de usuario para que sólo las cuentas autorizadas puedan modificar el directorio web. |
T1548 |
|
T1550.001 |
|
T1557 |
|
T1563 |
|
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation. |
Sherlock® flash
Haz una foto de tu red informática en unos pocos clics !
La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.
Descubra esta oferta