6.5 CVE-2023-33254

Exploit
 

There is an LDAP bind credentials exposure on KACE Systems Deployment and Remote Site appliances 9.0.146. The captured credentials may provide a higher privilege level on the Active Directory domain. To exploit this, an authenticated attacker edits the user-authentication settings to specify an attacker-controlled LDAP server, clicks the Test Settings button, and captures the cleartext credentials. (Waiting for translation)
https://nvd.nist.gov/vuln/detail/CVE-2023-33254

Categorías

CWE-863 : Autorización incorrecta
El producto realiza una comprobación de autorización cuando un actor intenta acceder a un recurso o realizar una acción, pero no la realiza correctamente. Esto permite a los atacantes eludir las restricciones de acceso previstas. "AuthZ" se utiliza normalmente como una abreviatura de "authorization" dentro de la comunidad de seguridad de aplicaciones web. Es distinto de "AuthN" (o, a veces, "AuthC"), que es una abreviatura de "authentication" (autenticación). Se desaconseja el uso de "Auth" como abreviatura, ya que podría utilizarse tanto para autenticación como para autorización. El análisis dinámico automatizado puede no ser capaz de encontrar interfaces que estén protegidas por comprobaciones de autorización, incluso si dichas comprobaciones contienen debilidades. Asegúrese de que se realizan comprobaciones de control de acceso relacionadas con la lógica empresarial. Estas comprobaciones pueden ser diferentes de las comprobaciones de control de acceso que se aplican a recursos más genéricos como archivos, conexiones, procesos, memoria y registros de bases de datos. Por ejemplo, una base de datos puede restringir el acceso a los registros médicos a un usuario específico de la base de datos, pero cada registro puede ser accesible sólo para el paciente y el médico del paciente [REF-7]. Utilice las capacidades de control de acceso de su sistema operativo y entorno de servidor y defina sus listas de control de acceso en consecuencia. Utilice una política de "denegación por defecto" cuando defina estas ACLs. Cadena: Una plataforma de integración y gestión de microservicios compara el nombre de host en la cabecera HTTP Host distinguiendo entre mayúsculas y minúsculas (CWE-178, CWE-1289), lo que permite eludir la política de autorización (CWE-863) utilizando un nombre de host con mayúsculas y minúsculas mezcladas u otras variaciones. Cadena: se utiliza la llamada sscanf() para comprobar si existe un nombre de usuario y un grupo, pero no se comprueba el valor de retorno de la llamada sscanf() (CWE-252), provocando que se compruebe una variable no inicializada (CWE-457), devolviendo éxito para permitir eludir la autorización para ejecutar un privilegiado (CWE-863). La puerta de enlace utiliza la configuración predeterminada "Allow" para su configuración de autorización. Cadena: el producto no interpreta correctamente una opción de configuración para un grupo del sistema, lo que permite a los usuarios obtener privilegios. Cadena: El producto SNMP no interpreta correctamente una opción de configuración para los hosts que pueden conectarse, lo que permite la conexión de direcciones IP no autorizadas. Cadena: la dependencia de la seguridad del lado del cliente (CWE-602) permite a los atacantes eludir la autorización utilizando un cliente personalizado. Cadena: el producto no gestiona correctamente los comodines en una lista de políticas de autorización, lo que permite accesos no deseados. El mecanismo de protección basado en ACL trata los derechos de acceso negativos como si fueran positivos, lo que permite eludir las restricciones previstas. El producto se basa en el encabezado HTTP X-Forwarded-For para la autorización, lo que permite el acceso no deseado mediante la suplantación del encabezado. Cadena: el código del sistema de archivos realiza una comparación incorrecta (CWE-697), impidiendo que las ACL predeterminadas se apliquen correctamente. Cadena: el producto no comprueba correctamente el resultado de una búsqueda DNS inversa debido a la precedencia del operador (CWE-783), lo que permite eludir las restricciones de acceso basadas en DNS.

Referencias


 

CPE

cpe iniciar fin
Configuration 1
cpe:2.3:a:quest:kace_systems_deployment_appliance:9.0.146:*:*:*:*:*:*:*


REMEDIACIÓN




EXPLOTA


Exploit-db.com

id descripción fecha
No hay exploits conocidos

Otros (github, ...)

Url
https://www.stevencampbell.info/KACE-LDAP-Bind-Credential-Exposure/


CAPEC


Common Attack Pattern Enumerations and Classifications

id descripción gravedad
No hay entrada


MITRE