2.1 CVE-2011-4327

Ransomware Risk
 

ssh-keysign.c dans ssh-keysign dans OpenSSH avant 5.8p2 sur certaines plateformes exécute ssh-rand-helper avec des descripteurs de fichiers ouverts non intentionnels, ce qui permet aux utilisateurs locaux d'obtenir des informations sensibles sur les clés via l'appel système ptrace.
https://nvd.nist.gov/vuln/detail/CVE-2011-4327

Catégories

CWE-200 : Exposition d'informations sensibles à un acteur non autorisé
Le produit expose des informations sensibles à un acteur qui n'est pas explicitement autorisé à avoir accès à ces informations. Les développeurs peuvent insérer des informations sensibles auxquelles ils ne croient pas, ou ils peuvent oublier de supprimer les informations sensibles après qu'elles aient été traitées Des erreurs ou des faiblesses séparées pourraient par inadvertance rendre les informations sensibles disponibles à un attaquant, comme dans un message d'erreur détaillé qui peut être lu par une partie non autorisée Ce terme est fréquemment utilisé dans les avis de vulnérabilité pour décrire une conséquence ou un impact technique, pour toute vulnérabilité qui a une perte de confidentialité. Souvent, CWE-200 peut être utilisé à tort pour représenter la perte de confidentialité, même lorsque l'erreur - c'est-à-dire la faiblesse - n'est pas directement liée à la mauvaise manipulation de l'information elle-même, comme une lecture hors limites qui accède au contenu sensible de la mémoire ; ici, la lecture hors limites est la faiblesse principale, et non la divulgation de la mémoire. En outre, cette expression est également utilisée fréquemment dans les politiques et les documents juridiques, mais elle ne fait pas référence à la divulgation d'informations relatives à la sécurité. Il s'agit d'un terme fréquemment utilisé, mais le terme "fuite" a de multiples usages en matière de sécurité. Dans certains cas, il s'agit de l'exposition accidentelle d'informations provenant d'un autre point faible, mais dans d'autres cas (comme la "fuite de mémoire"), il s'agit d'un suivi incorrect des ressources, qui peut conduire à leur épuisement. Par conséquent, le CWE évite activement l'utilisation du terme "fuite". Recensement des noms d'utilisateur valides sur la base de réponses incohérentes Recensement des numéros de compte via des réponses incohérentes. Recensement des utilisateurs via des divergences dans les messages d'erreur. Le protocole Telnet permet aux serveurs d'obtenir des informations sensibles sur l'environnement des clients. Le script appelle phpinfo(), révélant la configuration du système à l'utilisateur Web Le produit définit un TTL différent lorsqu'un port est filtré et lorsqu'il ne l'est pas, ce qui permet aux attaquants distants d'identifier les ports filtrés en comparant les TTL. Le système de contrôle de version permet aux attaquants distants de déterminer l'existence de fichiers et répertoires arbitraires via la commande -X pour un fichier d'historique alternatif, ce qui entraîne le renvoi de différents messages d'erreur. La machine virtuelle permet aux opérateurs de sites Web malveillants de déterminer l'existence de fichiers sur le client en mesurant les délais d'exécution de la méthode getSystemResource. Le produit envoie immédiatement un message d'erreur lorsqu'un utilisateur n'existe pas, ce qui permet à des attaquants distants de déterminer les noms d'utilisateur valides via une attaque de synchronisation. Le serveur POP3 révèle un mot de passe dans un message d'erreur après l'envoi de plusieurs commandes APOP. Peut être le résultat d'une autre faiblesse. Un programme révèle un mot de passe dans un message d'erreur si l'attaquant peut déclencher certaines erreurs de base de données. Composite : une application s'exécutant avec des privilèges élevés (CWE-250) permet à l'utilisateur de spécifier un fichier restreint à traiter, ce qui génère une erreur d'analyse qui divulgue le contenu du fichier (CWE-209). Une requête directe vers un fichier de bibliothèque dans une application web déclenche une fuite de nom de chemin dans le message d'erreur. Une syntaxe regexp malformée entraîne l'exposition d'informations dans le message d'erreur. Mot de passe exposé dans les informations de débogage. Un client FTP dont l'option de débogage est activée affiche le mot de passe à l'écran. La plateforme de collaboration n'efface pas les courriels de l'équipe dans une réponse, ce qui permet une fuite des adresses de courriel.

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:openbsd:openssh:1.2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:1.2.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:1.2.2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:1.2.3:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:1.2.27:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:1.3:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:1.5:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:1.5.7:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:1.5.8:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:2.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:2.1.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:2.2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:2.3:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:2.3.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:2.5:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:2.5.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:2.5.2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:2.9:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:2.9.9:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:2.9.9p2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:2.9p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:2.9p2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.0:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.0.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.0.1p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.0.2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.0.2p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.0p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.1p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.2.2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.2.2p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.2.3p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.3:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.3p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.4:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.4p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.5:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.5p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.6:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.6.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.6.1p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.6.1p2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.7:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.7.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.7.1p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.7.1p2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.8:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.8.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.8.1p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.9:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.9.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:3.9.1p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.0:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.0p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.1p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.2p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.3:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.3p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.3p2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.4:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.4p1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.5:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.6:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.7:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.8:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:4.9:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.0:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.3:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.4:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.5:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.6:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.7:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:*:*:*:*:*:*:*:* <= 5.8


REMEDIATION




EXPLOITS


Exploit-db.com

id description date
Pas d'exploit connu

Autres (github, ...)

Url
Pas d'exploit connu


CAPEC


Common Attack Pattern Enumerations and Classifications

id description sévérité
116 Excavation
Moyenne
13 Subvertir les valeurs des variables d'environnement
Très haute
169 Empreintes digitales
Très faible
22 Exploiter la confiance du client
Haute
224 Prise d'empreintes digitales
Très faible
285 ICMP Echo Request Ping
Faible
287 TCP SYN Scan
Faible
290 Enumerate Mail Exchange (MX) Records
Faible
291 Transferts de zone DNS
Faible
292 Découverte de l'hôte
Faible
293 Traceroute Route Enumeration
Faible
294 ICMP Address Mask Request
Faible
295 Timestamp Request
Faible
296 ICMP Information Request
Faible
297 TCP ACK Ping
Faible
298 UDP Ping
Faible
299 TCP SYN Ping
Faible
300 Port Scanning
Faible
301 TCP Connect Scan
Faible
302 TCP FIN Scan
Faible
303 TCP Xmas Scan
Faible
304 TCP Null Scan
Faible
305 TCP ACK Scan
Faible
306 TCP Window Scan
Faible
307 TCP RPC Scan
Faible
308 UDP Scan
Faible
309 Cartographie de la topologie des réseaux
Faible
310 Scanning for Vulnerable Software
Faible
312 Active OS Fingerprinting
Faible
313 Passive OS Fingerprinting
Faible
317 IP ID Sequencing Probe
Faible
318 IP 'ID' Echoed Byte-Order Probe
Faible
319 IP (DF) 'Don't Fragment Bit' Echoing Probe
Faible
320 TCP Timestamp Probe
Faible
321 TCP Sequence Number Probe
Faible
322 TCP (ISN) Greatest Common Divisor Probe
Faible
323 TCP (ISN) Counter Rate Probe
Faible
324 TCP (ISN) Sequence Predictability Probe
Faible
325 Sonde TCP de contrôle de congestion (ECN)
Faible
326 TCP Initial Window Size Probe
Faible
327 TCP Options Probe
Faible
328 TCP 'RST' Flag Checksum Probe
Faible
329 ICMP Error Message Quoting Probe
Faible
330 ICMP Error Message Echoing Integrity Probe
Faible
472 Browser Fingerprinting
Faible
497 Découverte de fichiers
Très faible
508 Shoulder Surfing
Haute
573 Process Footprinting
Faible
574 Services Footprinting
Faible
575 Account Footprinting
Faible
576 Group Permission Footprinting
Faible
577 Empreinte du propriétaire
Faible
59 Falsification des justificatifs de session par prédiction
Haute
60 Réutilisation des ID de session (aka Session Replay)
Haute
616 Etablir la localisation du malfaiteur
Moyenne
643 Identifier les fichiers/répertoires partagés sur le système
Moyenne
646 Empreinte périphérique
Moyenne
651 Eavesdropping
Moyenne
79 Utilisation des barres obliques dans le codage alternatif
Haute


MITRE


Techniques

id description
T1007 Découverte des services du système
T1016 Configuration du réseau du système Découverte
T1018 Découverte du système à distance
T1033 Découverte du propriétaire/utilisateur du système
T1036.005 Mascarade : Faire correspondre un nom ou un lieu légitime
T1046 Analyse des services réseau
T1049 Découverte des connexions réseau du système
T1057 Découverte du processus
T1069 Découverte des groupes de permission
T1082 Découverte d'informations sur le système
T1083 Découverte de fichiers et de répertoires
T1087 Découverte du compte
T1111 Interception de l'authentification multifactorielle
T1120 Découverte de périphériques
T1124 Découverte du temps système
T1134.001 Manipulation de jetons d'accès : usurpation d'identité/vol de jetons
T1135 Découverte des partages réseau
T1217 Découverte des signets du navigateur
T1550.004 Utiliser un autre matériel d'authentification : Cookie de session Web
T1562.003 Défenses contre l'impuissance : enregistrement de l'historique des commandes de l'impuissance
T1574.006 Flux d'exécution du détournement : détournement du linker dynamique
T1574.007 Flux d'exécution du détournement : Interception du chemin par la variable d'environnement PATH
T1590 Recueillir des informations sur le réseau des victimes
T1592 Recueillir les informations sur l'hôte de la victime
T1595 Balayage actif
T1615 Découverte de la politique de groupe
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.

Atténuations

id description
T1036.005
T1046
T1087 Empêcher l'énumération des comptes d'administrateur lorsqu'une application s'élève par le biais de l'UAC, car cela peut conduire à la divulgation des noms de comptes. La clé de registre est située <code>HKLMSoftWAREMicrosoftWindowsCurrentVersionPoliciesCredUIEnumerateAdministrators</code>. Il peut être désactivé par le biais d'une GPO : Configuration de l'ordinateur > [Politiques] > Modèles d'administration > Composants Windows > Credential User Interface : E numération des comptes d'administrateur lors de l'élévation.
T1111 Retirer les cartes à puce lorsqu'elles ne sont pas utilisées.
T1134.001 Un adversaire doit déjà disposer d'un accès de niveau administrateur sur le système local pour pouvoir utiliser pleinement cette technique ; veillez à limiter les utilisateurs et les comptes aux privilèges les moins importants dont ils ont besoin.
T1135 Activez le paramètre de sécurité "Ne pas autoriser l'énumération anonyme des comptes et des partages SAM" de la stratégie de groupe de Windows pour limiter les utilisateurs qui peuvent énumérer les partages réseau.
T1550.004
T1562.003 Assurez-vous que la variable d'environnement <code>HISTCONTROL</code> est définie sur "ignoredups" au lieu de "ignoreboth" ou "ignorepace".
T1574.006 Lorsque la protection de l'intégrité du système (SIP) est activée dans macOS, les variables d'environnement susmentionnées sont ignorées lors de l'exécution de binaires protégés. Les applications tierces peuvent également tirer parti de l'exécution renforcée d'Apple, en veillant à ce que ces variables d'environnement soient soumises à des restrictions imposées. Les administrateurs peuvent ajouter des restrictions aux applications en définissant les bits setuid et/ou setgid, en utilisant des droits, ou en ayant un segment __RESTRICT dans le binaire Mach-O.
T1574.007
T1590 Cette technique ne peut pas être facilement atténuée par des contrôles préventifs car elle est basée sur des comportements effectués en dehors du champ d'application des défenses et des contrôles de l'entreprise. Les efforts doivent se concentrer sur la réduction de la quantité et de la sensibilité des données accessibles aux parties externes.
T1592 Cette technique ne peut pas être facilement atténuée par des contrôles préventifs car elle est basée sur des comportements effectués en dehors du champ d'application des défenses et des contrôles de l'entreprise. Les efforts doivent se concentrer sur la réduction de la quantité et de la sensibilité des données accessibles aux parties externes.
T1595 Cette technique ne peut pas être facilement atténuée par des contrôles préventifs car elle est basée sur des comportements effectués en dehors du champ d'application des défenses et des contrôles de l'entreprise. Les efforts doivent se concentrer sur la réduction de la quantité et de la sensibilité des données accessibles aux parties externes.
© 2022 The MITRE Corporation. Cet ouvrage est reproduit et distribué avec l'autorisation de The MITRE Corporation.