2.1 CVE-2011-2176
GNOME NetworkManager avant 0.8.6 n'applique pas correctement l'élément auth_admin dans PolicyKit, ce qui permet aux utilisateurs locaux de contourner les restrictions de partage de réseau sans fil prévues via des vecteurs non spécifiés.
https://nvd.nist.gov/vuln/detail/CVE-2011-2176
Catégories
CWE-287 : Authentification incorrecte
Lorsqu'un acteur prétend avoir une identité donnée, le produit ne prouve pas ou prouve insuffisamment que cette affirmation est correcte. Un terme alternatif est "authentification", qui semble être le plus couramment utilisé par les personnes issues de pays non anglophones. Le terme "AuthN" est généralement utilisé comme abréviation de "authentification" au sein de la communauté de la sécurité des applications Web. Elle se distingue également de "AuthZ," qui est une abréviation de "authorization.". L'utilisation de l'abréviation "Auth" est déconseillée, car elle peut être utilisée pour l'authentification ou l'autorisation. "AuthC" est utilisé comme abréviation de "authentification," mais il semble être utilisé moins fréquemment que "AuthN.". Utilisez un cadre ou une bibliothèque d'authentification comme la fonction d'authentification OWASP ESAPI. Le proxy d'authentification basé sur Python n'applique pas l'authentification par mot de passe lors de la poignée de main initiale, ce qui permet au client de contourner l'authentification en spécifiant un type d'authentification " Aucun ". Chaîne : Web UI for a Python RPC framework does not use regex anchors to validate user login emails (CWE-777), potentially allowing bypass of OAuth (CWE-1390). Le protocole basé sur TCP dans le contrôleur logique programmable (PLC) n'a pas d'authentification. Condition Monitor utilise un protocole qui ne nécessite pas d'authentification. Le système instrumenté de sécurité utilise des protocoles TCP propriétaires sans authentification. Le système de contrôle distribué (DCS) utilise un protocole qui n'a pas d'authentification. Le système SCADA utilise uniquement l'authentification côté client, ce qui permet aux adversaires de se faire passer pour d'autres utilisateurs. Chaîne : Le serveur proxy HTTP basé sur Python utilise les mauvais opérateurs booléens (CWE-480), ce qui entraîne une comparaison incorrecte (CWE-697) qui identifie un échec d'authentification si les trois conditions sont remplies au lieu d'une seule, ce qui permet de contourner l'authentification du proxy (CWE-1390) Chaîne : La plateforme de virtualisation du cloud computing ne requiert pas d'authentification pour le téléchargement d'un fichier au format tar (CWE-306), puis utilise ... des séquences de traversée de chemin (CWE-23) dans le fichier pour accéder à des fichiers inattendus, comme exploité dans la nature par CISA KEV. Le produit de gestion informatique n'effectue pas d'authentification pour certaines demandes d'API REST, comme exploité dans la nature par CISA KEV. Le paramètre par défaut du produit de gestion des flux de travail autorise toutes les demandes d'API sans authentification, comme exploité dans la nature par CISA KEV. Dépassements de tampon basés sur la pile dans SFK pour le chipset wifi utilisé pour les appareils IoT/embarqués, comme exploité dans la nature par CISA KEV. Le serveur de messagerie ne vérifie pas correctement un jeton d'accès avant d'exécuter une commande Powershell, comme exploité dans la nature par CISA KEV. Chaîne : l'utilisateur n'est pas invité à fournir un deuxième facteur d'authentification (CWE-287) lorsqu'il change la casse de son nom d'utilisateur (CWE-178), comme exploité dans la nature par CISA KEV. Contournement de l'authentification en ajoutant des paramètres et des valeurs spécifiques à un URI, comme exploité dans la nature par CISA KEV. Le serveur de messagerie ne génère pas de clé unique pendant l'installation, comme exploité dans la nature par CISA KEV. Le paquet LDAP Go permet de contourner l'authentification en utilisant un mot de passe vide, ce qui entraîne une liaison LDAP non authentifiée Le script de connexion pour guestbook permet de contourner l'authentification en définissant un paramètre "login_ok" à 1. Le script admin permet de contourner l'authentification en définissant une valeur de cookie à "LOGGEDIN". Un produit VOIP permet de contourner l'authentification en utilisant 127.0.0.1 dans l'en-tête de l'hôte. Un produit utilise l'action par défaut "Allow", au lieu du refus par défaut, ce qui entraîne un contournement de l'authentification. Chaîne : redirection sans sortie (CWE-698) entraînant un contournement de l'authentification. Le produit ne restreint pas l'accès à un port d'écoute pour un service critique, ce qui permet de contourner l'authentification. Le produit n'implémente pas correctement un paramètre de configuration lié à la sécurité, ce qui permet de contourner l'authentification. La routine d'authentification renvoie "nil" au lieu de "false" dans certaines situations, ce qui permet de contourner l'authentification en utilisant un nom d'utilisateur non valide. le script de mise à jour de l'authentification ne gère pas correctement le cas où l'administrateur ne sélectionne aucun module d'authentification, ce qui permet le contournement de l'authentification. l'utilisation de l'authentification LDAP avec des liaisons anonymes fait qu'un mot de passe vide entraîne une authentification réussie l'authentification du produit réussit si le hachage MD5 fourni par l'utilisateur correspond au hachage de sa base de données ; ceci peut être soumis à des attaques par rejeu. chaîne : le produit génère des hachages MD5 prévisibles en utilisant une valeur constante combinée au nom d'utilisateur, ce qui permet le contournement de l'authentification.
Références
CONFIRM
FEDORA
MANDRIVA
REDHAT
SECTRACK
SECUNIA
CPE
cpe |
start |
end |
Configuration 1 |
cpe:2.3:a:gnome:networkmanager:0.2.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.3.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.3.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.4.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.5.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.5.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.2:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.6:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.7.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.7.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.7.2:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.8.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.8.2:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:*:*:*:*:*:*:*:* |
|
<= 0.8.4 |
REMEDIATION
EXPLOITS
Exploit-db.com
id |
description |
date |
|
Pas d'exploit connu |
Autres (github, ...)
CAPEC
Common Attack Pattern Enumerations and Classifications
id |
description |
sévérité |
114 |
Authentification Abus
Un attaquant obtient un accès non autorisé à une application, un service ou un dispositif soit en connaissant les faiblesses inhérentes à un mécanisme d'authentification, soit en exploitant une faille dans la mise en œuvre du schéma d'authentification. Dans une telle attaque, un mécanisme d'authentification fonctionne mais une séquence d'événements soigneusement contrôlée fait que le mécanisme accorde l'accès à l'attaquant. |
Moyenne |
115 |
Authentification Bypass
Un attaquant accède à une application, un service ou un dispositif avec les privilèges d'un utilisateur autorisé ou privilégié en contournant un mécanisme d'authentification. L'attaquant est donc en mesure d'accéder aux données protégées sans que l'authentification n'ait jamais eu lieu. |
Moyenne |
151 |
Usurpation d'identité
L'usurpation d'identité consiste à prendre l'identité d'une autre entité (humaine ou non) et à utiliser cette identité pour atteindre un objectif. Un adversaire peut élaborer des messages qui semblent provenir d'un principe différent ou utiliser des informations d'authentification volées ou usurpées. |
Moyenne |
194 |
Fausse source de données
Un adversaire profite d'une authentification incorrecte pour fournir des données ou des services sous une identité falsifiée. L'objectif de l'utilisation de l'identité falsifiée peut être d'empêcher la traçabilité des données fournies ou d'assumer les droits accordés à un autre individu. L'une des formes les plus simples de cette attaque serait la création d'un message électronique avec un champ "From" modifié afin de faire croire que le message a été envoyé par une personne autre que l'expéditeur réel. La racine de l'attaque (dans ce cas, le système de messagerie) ne parvient pas à authentifier correctement la source, ce qui amène le lecteur à effectuer incorrectement l'action demandée. Les résultats de l'attaque varient en fonction des détails de l'attaque, mais les résultats courants comprennent l'escalade des privilèges, l'obscurcissement d'autres attaques et la corruption/manipulation de données. |
Moyenne |
22 |
Exploiter la confiance du client
Une attaque de ce type exploite les vulnérabilités de l'authentification des canaux de communication client/serveur et de l'intégrité des données. Il tire parti de la confiance implicite qu'un serveur accorde au client, ou plus important encore, à ce que le serveur croit être le client. Un attaquant exécute ce type d'attaque en communiquant directement avec le serveur lorsque celui-ci pense qu'il ne communique qu'avec un client valide. Il existe de nombreuses variantes de ce type d'attaque. |
Haute |
57 |
Utiliser la confiance de REST dans la ressource système pour obtenir des données sensibles
Cette attaque utilise la confiance des applications de type REST (REpresentational State Transfer) dans les ressources et l'environnement du système pour obtenir des données sensibles une fois que le SSL est terminé. [Trouver une application de type REST qui utilise SSL] L'adversaire doit d'abord trouver une application de type REST qui utilise SSL à cibler. Comme cette attaque est plus facile à réaliser depuis l'intérieur d'un réseau de serveurs, il est probable qu'un adversaire puisse avoir une connaissance interne du fonctionnement des services. [Insérer un écouteur pour renifler la communication client-serveur] L'adversaire insère un écouteur qui doit exister au-delà du point où le SSL est terminé. Il peut être placé du côté du client si l'on pense que des informations sensibles sont envoyées au client en réponse, mais le plus souvent, l'écouteur sera placé du côté du serveur pour écouter les informations d'authentification du client. [Si les développeurs n'ont pas haché ou crypté les données envoyées dans la requête reniflée, l'adversaire sera en mesure de lire ces données en clair. Le plus souvent, il disposera d'un nom d'utilisateur ou d'un mot de passe qu'il pourra utiliser pour soumettre des requêtes au service Web comme un utilisateur autorisé. |
Très haute |
593 |
Session Hijacking
Ce type d'attaque implique un adversaire qui exploite les faiblesses de l'utilisation des sessions par une application lors de l'authentification. L'adversaire est capable de voler ou de manipuler une session active et de l'utiliser pour obtenir un accès non autorisé à l'application. [Découvrir un jeton de session existant] Par des moyens variés, un adversaire découvre et stocke un jeton de session existant pour une autre session d'utilisateur authentifié. [Insertion d'un jeton de session trouvé] L'attaquant tente d'insérer un jeton de session trouvé dans la communication avec l'application ciblée pour confirmer la viabilité de l'exploitation. [Exploitation du jeton de session] L'attaquant exploite le jeton de session capturé pour interagir avec l'application ciblée de manière malveillante, en se faisant passer pour la victime. |
Très haute |
633 |
Token Impersonation
Un adversaire exploite une faiblesse dans l'authentification pour créer un jeton d'accès (ou équivalent) qui se fait passer pour une autre entité, puis associe un processus/fil à ce jeton. Cette action amène un utilisateur en aval à prendre une décision ou une action qui est basée sur l'identité supposée, et non sur la réponse qui bloque l'adversaire. |
Moyenne |
650 |
Télécharger un Web Shell sur un serveur Web
En exploitant des permissions insuffisantes, il est possible de télécharger un shell web sur un serveur web de manière à ce qu'il puisse être exécuté à distance. Ce shell peut avoir diverses capacités, agissant ainsi comme une "passerelle" vers le serveur web sous-jacent. Le shell peut s'exécuter au niveau d'autorisation le plus élevé du serveur Web, ce qui permet d'exécuter du code malveillant à des niveaux élevés. |
Haute |
94 |
Adversaire au milieu (AiTM)
[Déterminer le mécanisme de communication] L'adversaire détermine la nature et le mécanisme de communication entre deux composants, à la recherche de possibilités à exploiter. [Se positionner entre les cibles] L'adversaire s'insère dans le canal de communication en agissant initialement comme un proxy de routage entre les deux composants ciblés. [Utiliser les données interceptées de manière malveillante] L'adversaire observe, filtre ou modifie les données transmises de son choix afin d'accéder à des informations sensibles ou de manipuler les actions des deux composants ciblés à ses propres fins. |
Très haute |
MITRE
Techniques
id |
description |
T1040 |
Reniflage du réseau |
T1134 |
Manipulation de jetons d'accès |
T1185 |
Détournement de la session du navigateur |
T1505.003 |
Composant logiciel du serveur : Web Shell |
T1548 |
Mécanisme de contrôle des élévations abusives |
T1550.001 |
Utiliser un matériel d'authentification alternatif : Application Access Token |
T1557 |
Adversaire-en-milieu |
T1563 |
Détournement de session de service à distance |
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation. |
Atténuations
id |
description |
T1040 |
Dans les environnements en nuage, veillez à ce que les utilisateurs n'aient pas le droit de créer ou de modifier des miroirs de trafic, à moins que cela ne soit explicitement requis. |
T1134 |
Un adversaire doit déjà disposer d'un accès de niveau administrateur sur le système local pour pouvoir utiliser pleinement cette technique ; veillez à limiter les utilisateurs et les comptes aux privilèges les moins importants dont ils ont besoin. |
T1185 |
Fermez toutes les sessions du navigateur régulièrement et lorsqu'elles ne sont plus nécessaires. |
T1505.003 |
Appliquer le principe de moindre privilège en limitant les privilèges des comptes d'utilisateurs de sorte que seuls les comptes autorisés puissent modifier le répertoire web. |
T1548 |
|
T1550.001 |
|
T1557 |
|
T1563 |
|
© 2022 The MITRE Corporation. Cet ouvrage est reproduit et distribué avec l'autorisation de The MITRE Corporation. |
Sherlock® flash
Prenez une photo de votre réseau informatique en quelques clics !
La solution d'audit Sherlock® flash vous permet de réaliser un audit pour renforcer la sécurité de votre parc informatique. Analyse des vulnérabilités de vos équipements physiques et virtuels. Planification des correctifs par niveau de priorité et temps disponible. Rapports détaillés et intuitifs.
Découvrir cette offre