2.1 CVE-2011-2494

Patch Ransomware Risk
 

kernel / taskstats.c en el kernel de Linux anterior a 3.1 permite a los usuarios locales obtener estadísticas de E / S sensibles enviando comandos taskstats a un conector netlink, como se demuestra al descubrir la longitud de la contraseña de otro usuario.
https://nvd.nist.gov/vuln/detail/CVE-2011-2494

Categorías

CWE-200 : Exposición de información sensible a un agente no autorizado
El producto expone información sensible a un actor que no está explícitamente autorizado a tener acceso a esa información. Los desarrolladores pueden insertar información sensible que no creen, o pueden olvidarse de eliminar la información sensible después de haberla procesado Los errores o debilidades separadas podrían poner inadvertidamente la información sensible a disposición de un atacante, como en un mensaje de error detallado que puede ser leído por una parte no autorizada Este término se utiliza con frecuencia en los avisos de vulnerabilidad para describir una consecuencia o impacto técnico, para cualquier vulnerabilidad que tenga una pérdida de confidencialidad. A menudo, CWE-200 puede ser mal utilizado para representar la pérdida de confidencialidad, incluso cuando el error - es decir, la debilidad - no está directamente relacionada con el mal manejo de la información en sí, como una lectura fuera de los límites que accede a los contenidos sensibles de la memoria; aquí, la lectura fuera de los límites es la debilidad principal, no la revelación de la memoria. Además, esta frase también se utiliza con frecuencia en políticas y documentos legales, pero no se refiere a ninguna revelación de información relevante para la seguridad. Este es un término de uso frecuente, sin embargo el término "fuga" tiene múltiples usos dentro de la seguridad. En algunos casos se trata de la exposición accidental de información de una debilidad diferente, pero en otros casos (como "fuga de memoria"), se trata de un seguimiento inadecuado de los recursos, que puede conducir al agotamiento. Como resultado, CWE evita activamente el uso del término "fuga". Enumeración de nombres de usuario válidos basada en respuestas incoherentes Enumeración de números de cuenta a través de respuestas incoherentes. Enumeración de usuarios a través de discrepancias en los mensajes de error. El protocolo Telnet permite a los servidores obtener información sensible del entorno de los clientes. El producto establece un TTL diferente cuando un puerto está siendo filtrado que cuando no lo está, lo que permite a los atacantes remotos identificar los puertos filtrados comparando los TTL. El sistema de control de versiones permite a los atacantes remotos determinar la existencia de archivos y directorios arbitrarios a través del comando -X para un archivo histórico alternativo, lo que hace que se devuelvan diferentes mensajes de error. La máquina virtual permite a los operadores de sitios web maliciosos determinar la existencia de archivos en el cliente midiendo los retrasos en la ejecución del método getSystemResource. El producto envía inmediatamente un mensaje de error cuando un usuario no existe, lo que permite a los atacantes remotos determinar los nombres de usuario válidos mediante un ataque de sincronización. El servidor POP3 revela una contraseña en un mensaje de error después de enviar varios comandos APOP. Puede ser el resultado de otra debilidad. El programa revela la contraseña en un mensaje de error si el atacante puede provocar ciertos errores en la base de datos. Compuesto: la aplicación que se ejecuta con altos privilegios (CWE-250) permite al usuario especificar un archivo restringido para procesar, lo que genera un error de análisis que filtra el contenido del archivo (CWE-209). La petición directa a un archivo de biblioteca en una aplicación web provoca la filtración del nombre de la ruta en el mensaje de error. Una sintaxis regexp mal formada provoca la exposición de información en el mensaje de error. Contraseña expuesta en la información de depuración. El cliente FTP con la opción de depuración activada muestra la contraseña en la pantalla. La plataforma de colaboración no borra los correos electrónicos del equipo en una respuesta, lo que permite la fuga de direcciones de correo electrónico

Referencias


 

CPE

cpe iniciar fin
Configuration 1
cpe:2.3:o:linux:linux_kernel:3.0.25:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.22:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.18:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.32:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.19:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.27:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.23:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.33:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.28:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.13:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.17:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.16:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.21:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.20:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.24:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.15:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* <= 3.0.34
cpe:2.3:o:linux:linux_kernel:3.0.12:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.26:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.30:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.31:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.29:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.14:*:*:*:*:*:*:*


REMEDIACIÓN


Patch

Url
https://github.com/torvalds/linux/commit/1a51410abe7d0ee4b1d112780f46df87d3621043


EXPLOTA


Exploit-db.com

id descripción fecha
No hay exploits conocidos

Otros (github, ...)

Url
No hay exploits conocidos


CAPEC


Common Attack Pattern Enumerations and Classifications

id descripción gravedad
116 Excavación
Medio
13 Subvertir los valores de las variables de entorno
Muy alto
169 Huella
Muy bajo
22 Explotación de la confianza en el cliente
Alto
224 Huellas dactilares
Muy bajo
285 ICMP Echo Request Ping
Bajo
287 TCP SYN Scan
Bajo
290 Enumerar registros de Mail Exchange (MX)
Bajo
291 Transferencias de zonas DNS
Bajo
292 Host Discovery
Bajo
293 Enumeración de rutas Traceroute
Bajo
294 ICMP Address Mask Request
Bajo
295 Timestamp Request
Bajo
296 Solicitud de información ICMP
Bajo
297 TCP ACK Ping
Bajo
298 UDP Ping
Bajo
299 TCP SYN Ping
Bajo
300 Escaneo de puertos
Bajo
301 TCP Connect Scan
Bajo
302 TCP FIN Scan
Bajo
303 TCP Xmas Scan
Bajo
304 TCP Null Scan
Bajo
305 TCP ACK Scan
Bajo
306 TCP Window Scan
Bajo
307 TCP RPC Scan
Bajo
308 UDP Scan
Bajo
309 Mapeo de la topología de la red
Bajo
310 Búsqueda de software vulnerable
Bajo
312 Active OS Fingerprinting
Bajo
313 Huellas digitales pasivas del SO
Bajo
317 Sonda de secuenciación IP ID
Bajo
318 IP 'ID' Echoed Byte-Order Probe
Bajo
319 IP (DF) 'Don't Fragment Bit' Echoing Probe
Bajo
320 TCP Timestamp Probe
Bajo
321 Sonda de número de secuencia TCP
Bajo
322 Sonda TCP (ISN) Greatest Common Divisor
Bajo
323 TCP (ISN) Counter Rate Probe
Bajo
324 TCP (ISN) Sequence Predictability Probe
Bajo
325 Sonda de Control de Congestión TCP (ECN)
Bajo
326 TCP Initial Window Size Probe
Bajo
327 Sonda de Opciones TCP
Bajo
328 TCP 'RST' Flag Checksum Probe
Bajo
329 Sonda de citación de mensajes de error ICMP
Bajo
330 ICMP Error Message Echoing Integrity Probe
Bajo
472 Browser Fingerprinting
Bajo
497 Descubrimiento de archivos
Muy bajo
508 Surf de hombros
Alto
573 Huella de procesos
Bajo
574 Servicios Footprinting
Bajo
575 Huella de cuentas
Bajo
576 Huella de Permiso de Grupo
Bajo
577 Huella del propietario
Bajo
59 Falsificación de credenciales de sesión mediante predicción
Alto
60 Reutilización de identificadores de sesión (también conocida como repetición de sesión)
Alto
616 Establecer la ubicación de Rogue
Medio
643 Identificar archivos/directorios compartidos en el sistema
Medio
646 Huella Periférica
Medio
651 Eavesdropping
Medio
79 Uso de barras inclinadas en la codificación alternativa
Alto


MITRE


Técnicas

id descripción
T1007 Descubrimiento de servicios del sistema
T1016 Detección de la configuración de red del sistema
T1018 Detección remota del sistema
T1033 Descubrimiento del propietario/usuario del sistema
T1036.005 Enmascaramiento: Coincidir con el nombre o la ubicación legítimos
T1046 Exploración de servicios de red
T1049 Sistema de descubrimiento de conexiones de red
T1057 Descubrimiento de procesos
T1069 Descubrimiento de grupos de permisos
T1082 Descubrimiento de información del sistema
T1083 Descubrimiento de archivos y directorios
T1087 Descubrimiento de cuentas
T1111 Interceptación de autenticación multifactor
T1120 Descubrimiento de dispositivos periféricos
T1124 Descubrimiento de la hora del sistema
T1134.001 Manipulación de tokens de acceso: suplantación/robo de tokens
T1135 Descubrimiento de recursos compartidos de red
T1217 Descubrimiento de marcadores del navegador
T1550.004 Utilizar material de autenticación alternativo:Cookie de sesión web
T1562.003 Impedir defensas:Impedir el registro del historial de comandos
T1574.006 Secuestro del flujo de ejecución: Secuestro del enlazador dinámico
T1574.007 Flujo de ejecución de secuestros: interceptación de rutas mediante la variable de entorno PATH
T1590 Recopilar información sobre la red de víctimas
T1592 Recopilar información sobre la víctima
T1595 Escaneado activo
T1615 Descubrimiento de directivas de grupo
© 2022 The MITRE Corporation. Esta obra se reproduce y distribuye con el permiso de The MITRE Corporation.

Mitigación

id descripción
T1036.005
T1046
T1087 Evita que las cuentas de administrador se enumeren cuando una aplicación se eleva a través de UAC, ya que puede conducir a la divulgación de nombres de cuenta. La clave del Registro se encuentra en <code>HKLM SOFTWAREMicrosoftWindowsCurrentVersionPoliciesCredUIEnumerateAdministrators</code>. Se puede desactivar a través de GPO: Configuración del equipo > [Directivas] > Plantillas administrativas > Componentes de Windows > Interfaz de usuario de credenciales: E numerar cuentas de administrador en elevación.
T1111 Retire las tarjetas inteligentes cuando no las utilice.
T1134.001 Un adversario ya debe tener acceso de nivel de administrador en el sistema local para hacer pleno uso de esta técnica; asegúrese de restringir los usuarios y las cuentas a los menores privilegios que requieran.
T1135 Active la configuración de seguridad de la directiva de grupo de Windows "No permitir la enumeración anónima de cuentas y recursos compartidos de SAM" para limitar los usuarios que pueden enumerar los recursos compartidos de red.
T1550.004
T1562.003 Asegúrese de que la variable de entorno <code>HISTCONTROL</code> está configurada como "ignoredups" en lugar de "ignoreboth" o "ignorespace".
T1574.006 Cuando la protección de integridad del sistema (SIP) está activada en macOS, las variables de entorno antes mencionadas se ignoran al ejecutar binarios protegidos. Las aplicaciones de terceros también pueden aprovechar el Hardened Runtime de Apple, asegurando que estas variables de entorno están sujetas a las restricciones impuestas. Los administradores pueden añadir restricciones a las aplicaciones configurando los bits setuid y/o setgid, utilizar derechos o tener un segmento __RESTRICT en el binario de macOS.
T1574.007
T1590 Esta técnica no puede mitigarse fácilmente con controles preventivos, ya que se basa en comportamientos realizados fuera del alcance de las defensas y controles de la empresa. Los esfuerzos deben centrarse en minimizar la cantidad y la sensibilidad de los datos disponibles para las partes externas.
T1592 Esta técnica no puede mitigarse fácilmente con controles preventivos, ya que se basa en comportamientos realizados fuera del alcance de las defensas y controles de la empresa. Los esfuerzos deben centrarse en minimizar la cantidad y la sensibilidad de los datos disponibles para las partes externas.
T1595 Esta técnica no puede mitigarse fácilmente con controles preventivos, ya que se basa en comportamientos realizados fuera del alcance de las defensas y controles de la empresa. Los esfuerzos deben centrarse en minimizar la cantidad y la sensibilidad de los datos disponibles para las partes externas.
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.