6.5 CVE-2023-33254
Exploit
There is an LDAP bind credentials exposure on KACE Systems Deployment and Remote Site appliances 9.0.146. The captured credentials may provide a higher privilege level on the Active Directory domain. To exploit this, an authenticated attacker edits the user-authentication settings to specify an attacker-controlled LDAP server, clicks the Test Settings button, and captures the cleartext credentials. (Waiting for translation)
https://nvd.nist.gov/vuln/detail/CVE-2023-33254
Catégories
CWE-863 : Autorisation incorrecte
Le produit effectue un contrôle des autorisations lorsqu'un acteur tente d'accéder à une ressource ou d'effectuer une action, mais il n'effectue pas correctement ce contrôle. Cela permet aux attaquants de contourner les restrictions d'accès prévues. "AuthZ" est généralement utilisé comme une abréviation de "authorization" au sein de la communauté de la sécurité des applications Web. Il se distingue de "AuthN" (ou, parfois, "AuthC") qui est une abréviation de "authentification." L'utilisation de l'abréviation "Auth" est déconseillée, car elle pourrait être utilisée pour l'authentification ou l'autorisation. L'analyse dynamique automatisée peut ne pas être en mesure de trouver les interfaces qui sont protégées par des contrôles d'autorisation, même si ces contrôles contiennent des faiblesses. Assurez-vous que les contrôles d'accès sont effectués en rapport avec la logique métier. Ces contrôles peuvent être différents des contrôles d'accès appliqués à des ressources plus génériques telles que les fichiers, les connexions, les processus, la mémoire et les enregistrements de base de données. Par exemple, une base de données peut restreindre l'accès aux dossiers médicaux à un utilisateur spécifique de la base de données, mais chaque dossier peut être uniquement destiné à être accessible au patient et à son médecin [REF-7]. Utilisez les capacités de contrôle d'accès de votre système d'exploitation et de votre environnement serveur et définissez vos listes de contrôle d'accès en conséquence. Utilisez une politique de "refus par défaut" lors de la définition de ces listes de contrôle d'accès. Chaîne : Une plate-forme d'intégration et de gestion de microservices compare le nom d'hôte dans l'en-tête HTTP Host en tenant compte de la casse (CWE-178, CWE-1289), ce qui permet de contourner la politique d'autorisation (CWE-863) en utilisant un nom d'hôte avec des majuscules et des minuscules ou d'autres variations. Chaîne : l'appel sscanf() est utilisé pour vérifier si un nom d'utilisateur et un groupe existent, mais la valeur de retour de l'appel sscanf() n'est pas vérifiée (CWE-252), entraînant la vérification d'une variable non initialisée (CWE-457), renvoyant le succès pour permettre le contournement de l'autorisation pour l'exécution d'un privilégié (CWE-863). La passerelle utilise la configuration par défaut "Allow" pour ses paramètres d'autorisation. Chaîne : le produit n'interprète pas correctement une option de configuration pour un groupe système, ce qui permet aux utilisateurs d'obtenir des privilèges. Chaîne : Le produit SNMP n'interprète pas correctement une option de configuration pour les hôtes autorisés à se connecter, ce qui permet à des adresses IP non autorisées de se connecter. Chaîne : la dépendance à la sécurité côté client (CWE-602) permet aux attaquants de contourner l'autorisation en utilisant un client personnalisé. Chaîne : le produit ne gère pas correctement les caractères génériques dans une liste de politique d'autorisation, ce qui permet un accès involontaire. Le mécanisme de protection basé sur les ACL traite les droits d'accès négatifs comme s'ils étaient positifs, ce qui permet de contourner les restrictions prévues. Le produit s'appuie sur l'en-tête HTTP X-Forwarded-For pour l'autorisation, permettant un accès non intentionnel en usurpant l'en-tête. Chaîne : le code du système de fichiers effectue une comparaison incorrecte (CWE-697), empêchant l'application correcte des ACL par défaut. Chaîne : le produit ne vérifie pas correctement le résultat d'une recherche DNS inverse en raison de la priorité de l'opérateur (CWE-783), ce qui permet de contourner les restrictions d'accès basées sur le DNS.
Références
MISC Exploit
https://www.stevencampbell.info/KACE-LDAP-Bind-Credential-Exposure/ Exploit Third Party Advisory |
CPE
cpe | start | end |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:quest:kace_systems_deployment_appliance:9.0.146:*:*:*:*:*:*:* |
REMEDIATION
EXPLOITS
Exploit-db.com
id | description | date | |
---|---|---|---|
Pas d'exploit connu |
Autres (github, ...)
Url |
---|
https://www.stevencampbell.info/KACE-LDAP-Bind-Credential-Exposure/ |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | description | sévérité |
---|---|---|
Pas d'entrée |
MITRE
Sherlock® flash
Prenez une photo de votre réseau informatique en quelques clics !
La solution d'audit Sherlock® flash vous permet de réaliser un audit pour renforcer la sécurité de votre parc informatique. Analyse des vulnérabilités de vos équipements physiques et virtuels. Planification des correctifs par niveau de priorité et temps disponible. Rapports détaillés et intuitifs.
