2.1 CVE-2011-2176

 

GNOME NetworkManager avant 0.8.6 n'applique pas correctement l'élément auth_admin dans PolicyKit, ce qui permet aux utilisateurs locaux de contourner les restrictions de partage de réseau sans fil prévues via des vecteurs non spécifiés.
https://nvd.nist.gov/vuln/detail/CVE-2011-2176

Catégories

CWE-287 : Authentification incorrecte
Lorsqu'un acteur prétend avoir une identité donnée, le produit ne prouve pas ou prouve insuffisamment que cette affirmation est correcte. Un terme alternatif est "authentification", qui semble être le plus couramment utilisé par les personnes issues de pays non anglophones. Le terme "AuthN" est généralement utilisé comme abréviation de "authentification" au sein de la communauté de la sécurité des applications Web. Elle se distingue également de "AuthZ," qui est une abréviation de "authorization.". L'utilisation de l'abréviation "Auth" est déconseillée, car elle peut être utilisée pour l'authentification ou l'autorisation. "AuthC" est utilisé comme abréviation de "authentification," mais il semble être utilisé moins fréquemment que "AuthN.". Utilisez un cadre ou une bibliothèque d'authentification comme la fonction d'authentification OWASP ESAPI. Le proxy d'authentification basé sur Python n'applique pas l'authentification par mot de passe lors de la poignée de main initiale, ce qui permet au client de contourner l'authentification en spécifiant un type d'authentification " Aucun ". Chaîne : Web UI for a Python RPC framework does not use regex anchors to validate user login emails (CWE-777), potentially allowing bypass of OAuth (CWE-1390). Le protocole basé sur TCP dans le contrôleur logique programmable (PLC) n'a pas d'authentification. Condition Monitor utilise un protocole qui ne nécessite pas d'authentification. Le système instrumenté de sécurité utilise des protocoles TCP propriétaires sans authentification. Le système de contrôle distribué (DCS) utilise un protocole qui n'a pas d'authentification. Le système SCADA utilise uniquement l'authentification côté client, ce qui permet aux adversaires de se faire passer pour d'autres utilisateurs. Chaîne : Le serveur proxy HTTP basé sur Python utilise les mauvais opérateurs booléens (CWE-480), ce qui entraîne une comparaison incorrecte (CWE-697) qui identifie un échec d'authentification si les trois conditions sont remplies au lieu d'une seule, ce qui permet de contourner l'authentification du proxy (CWE-1390) Chaîne : La plateforme de virtualisation du cloud computing ne requiert pas d'authentification pour le téléchargement d'un fichier au format tar (CWE-306), puis utilise ... des séquences de traversée de chemin (CWE-23) dans le fichier pour accéder à des fichiers inattendus, comme exploité dans la nature par CISA KEV. Le produit de gestion informatique n'effectue pas d'authentification pour certaines demandes d'API REST, comme exploité dans la nature par CISA KEV. Le paramètre par défaut du produit de gestion des flux de travail autorise toutes les demandes d'API sans authentification, comme exploité dans la nature par CISA KEV. Dépassements de tampon basés sur la pile dans SFK pour le chipset wifi utilisé pour les appareils IoT/embarqués, comme exploité dans la nature par CISA KEV. Le serveur de messagerie ne vérifie pas correctement un jeton d'accès avant d'exécuter une commande Powershell, comme exploité dans la nature par CISA KEV. Chaîne : l'utilisateur n'est pas invité à fournir un deuxième facteur d'authentification (CWE-287) lorsqu'il change la casse de son nom d'utilisateur (CWE-178), comme exploité dans la nature par CISA KEV. Contournement de l'authentification en ajoutant des paramètres et des valeurs spécifiques à un URI, comme exploité dans la nature par CISA KEV. Le serveur de messagerie ne génère pas de clé unique pendant l'installation, comme exploité dans la nature par CISA KEV. Le paquet LDAP Go permet de contourner l'authentification en utilisant un mot de passe vide, ce qui entraîne une liaison LDAP non authentifiée Le script de connexion pour guestbook permet de contourner l'authentification en définissant un paramètre "login_ok" à 1. Le script admin permet de contourner l'authentification en définissant une valeur de cookie à "LOGGEDIN". Un produit VOIP permet de contourner l'authentification en utilisant 127.0.0.1 dans l'en-tête de l'hôte. Un produit utilise l'action par défaut "Allow", au lieu du refus par défaut, ce qui entraîne un contournement de l'authentification. Chaîne : redirection sans sortie (CWE-698) entraînant un contournement de l'authentification. Le produit ne restreint pas l'accès à un port d'écoute pour un service critique, ce qui permet de contourner l'authentification. Le produit n'implémente pas correctement un paramètre de configuration lié à la sécurité, ce qui permet de contourner l'authentification. La routine d'authentification renvoie "nil" au lieu de "false" dans certaines situations, ce qui permet de contourner l'authentification en utilisant un nom d'utilisateur non valide. le script de mise à jour de l'authentification ne gère pas correctement le cas où l'administrateur ne sélectionne aucun module d'authentification, ce qui permet le contournement de l'authentification. l'utilisation de l'authentification LDAP avec des liaisons anonymes fait qu'un mot de passe vide entraîne une authentification réussie l'authentification du produit réussit si le hachage MD5 fourni par l'utilisateur correspond au hachage de sa base de données ; ceci peut être soumis à des attaques par rejeu. chaîne : le produit génère des hachages MD5 prévisibles en utilisant une valeur constante combinée au nom d'utilisateur, ce qui permet le contournement de l'authentification.

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:gnome:networkmanager:0.2.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.3.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.3.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.4.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.5.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.5.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.8.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.8.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:*:*:*:*:*:*:*:* <= 0.8.4


REMEDIATION




EXPLOITS


Exploit-db.com

id description date
Pas d'exploit connu

Autres (github, ...)

Url
Pas d'exploit connu


CAPEC


Common Attack Pattern Enumerations and Classifications

id description sévérité
114 Authentification Abus
Moyenne
115 Authentification Bypass
Moyenne
151 Usurpation d'identité
Moyenne
194 Fausse source de données
Moyenne
22 Exploiter la confiance du client
Haute
57 Utiliser la confiance de REST dans la ressource système pour obtenir des données sensibles
Très haute
593 Session Hijacking
Très haute
633 Token Impersonation
Moyenne
650 Télécharger un Web Shell sur un serveur Web
Haute
94 Adversaire au milieu (AiTM)
Très haute


MITRE


Techniques

id description
T1040 Reniflage du réseau
T1134 Manipulation de jetons d'accès
T1185 Détournement de la session du navigateur
T1505.003 Composant logiciel du serveur : Web Shell
T1548 Mécanisme de contrôle des élévations abusives
T1550.001 Utiliser un matériel d'authentification alternatif : Application Access Token
T1557 Adversaire-en-milieu
T1563 Détournement de session de service à distance
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.

Atténuations

id description
T1040 Dans les environnements en nuage, veillez à ce que les utilisateurs n'aient pas le droit de créer ou de modifier des miroirs de trafic, à moins que cela ne soit explicitement requis.
T1134 Un adversaire doit déjà disposer d'un accès de niveau administrateur sur le système local pour pouvoir utiliser pleinement cette technique ; veillez à limiter les utilisateurs et les comptes aux privilèges les moins importants dont ils ont besoin.
T1185 Fermez toutes les sessions du navigateur régulièrement et lorsqu'elles ne sont plus nécessaires.
T1505.003 Appliquer le principe de moindre privilège en limitant les privilèges des comptes d'utilisateurs de sorte que seuls les comptes autorisés puissent modifier le répertoire web.
T1548
T1550.001
T1557
T1563
© 2022 The MITRE Corporation. Cet ouvrage est reproduit et distribué avec l'autorisation de The MITRE Corporation.