2.1 CVE-2011-2176

 

GNOME NetworkManager prima della 0.8.6 non applica correttamente l'elemento auth_admin in PolicyKit, che consente agli utenti locali di aggirare le restrizioni di condivisione della rete wireless previste tramite vettori non specificati.
https://nvd.nist.gov/vuln/detail/CVE-2011-2176

Categorie

CWE-287 : Autenticazione impropria
Quando un attore afferma di avere una determinata identità, il prodotto non dimostra o dimostra in modo insufficiente che l'affermazione è corretta. Un termine alternativo è "authentification", che sembra essere più comunemente usato da persone provenienti da Paesi non anglofoni. AuthN" è generalmente usato come abbreviazione di "autenticazione" nella comunità della sicurezza delle applicazioni web. Si distingue anche da "AuthZ", che è un'abbreviazione di "authorization". L'uso di "Auth" come abbreviazione è sconsigliato, poiché potrebbe essere utilizzato sia per l'autenticazione che per l'autorizzazione. "AuthC" è usato come abbreviazione di "autenticazione", ma sembra essere usato meno frequentemente di "AuthN.". Utilizzare un framework o una libreria di autenticazione come la funzione di autenticazione OWASP ESAPI. Il proxy di autenticazione basato su Python non applica l'autenticazione della password durante l'handshake iniziale, consentendo al client di bypassare l'autenticazione specificando un tipo di autenticazione "Nessuno". Catena: L'interfaccia Web per un framework RPC Python non utilizza le ancore regex per convalidare le e-mail di login degli utenti (CWE-777), consentendo potenzialmente di aggirare OAuth (CWE-1390). Il protocollo basato su TCP nei controllori a logica programmabile (PLC) non prevede l'autenticazione. Condition Monitor utilizza un protocollo che non richiede l'autenticazione. Il sistema di sicurezza strumentato utilizza protocolli TCP proprietari senza autenticazione. Il sistema di controllo distribuito (DCS) utilizza un protocollo privo di autenticazione. Il sistema SCADA utilizza solo l'autenticazione lato client, consentendo agli avversari di impersonare altri utenti. Catena: Il server proxy HTTP basato su Python utilizza operatori booleani errati (CWE-480) che causano un confronto errato (CWE-697) che identifica un fallimento authN se tutte e tre le condizioni sono soddisfatte invece di una sola, consentendo di bypassare l'autenticazione proxy (CWE-1390) Catena: La piattaforma di virtualizzazione del cloud computing non richiede l'autenticazione per il caricamento di un file in formato tar (CWE-306), quindi utilizza .. sequenze di path traversal (CWE-23) nel file per accedere a file imprevisti, come sfruttato in natura per CISA KEV. Il prodotto di gestione IT non esegue l'autenticazione per alcune richieste API REST, come sfruttato in natura per CISA KEV. L'impostazione predefinita nel prodotto di gestione del flusso di lavoro consente tutte le richieste API senza autenticazione, come sfruttato in natura per CISA KEV. Buffer overflow basati su stack in SFK per il chipset wifi utilizzato per i dispositivi IoT/embedded, come sfruttato in natura per CISA KEV. Il server di posta non controlla correttamente un token di accesso prima di eseguire un comando Powershell, come sfruttato in natura per CISA KEV. Catena: all'utente non viene richiesto un secondo fattore di autenticazione (CWE-287) quando cambia il caso del proprio nome utente (CWE-178), come sfruttato in natura per CISA KEV. Bypass dell'autenticazione mediante l'aggiunta di parametri e valori specifici a un URI, come sfruttato in natura per CISA KEV. Il server di posta non genera una chiave univoca durante l'installazione, come sfruttato in natura per CISA KEV. Il pacchetto LDAP Go consente di bypassare l'autenticazione utilizzando una password vuota, causando un bind LDAP non autenticato Lo script di login per guestbook consente di bypassare l'autenticazione impostando il parametro "login_ok" su 1. Lo script admin consente di bypassare l'autenticazione impostando il valore di un cookie su "LOGGEDIN". Il prodotto VOIP consente di bypassare l'autenticazione utilizzando 127.0.0.1 nell'intestazione Host. Il prodotto utilizza l'azione predefinita "Allow", invece di quella predefinita deny, che porta al bypass dell'autenticazione. catena: reindirizzamento senza uscita (CWE-698) porta al bypass dell'autenticazione. il prodotto non limita l'accesso a una porta di ascolto per un servizio critico, consentendo l'aggiramento dell'autenticazione. il prodotto non implementa correttamente un'impostazione di configurazione relativa alla sicurezza, consentendo l'aggiramento dell'autenticazione. la routine di autenticazione restituisce "nil" invece di "false" in alcune situazioni, consentendo l'aggiramento dell'autenticazione utilizzando un nome utente non valido. Lo script di aggiornamento dell'autenticazione non gestisce correttamente il caso in cui l'amministratore non selezioni alcun modulo di autenticazione, consentendo l'aggiramento dell'autenticazione. l'uso dell'autenticazione LDAP con binding anonimo fa sì che una password vuota risulti in un'autenticazione riuscita l'autenticazione del prodotto riesce se l'hash MD5 fornito dall'utente corrisponde all'hash nel suo database; ciò può essere soggetto ad attacchi di replay. catena: il prodotto genera hash MD5 prevedibili usando un valore costante combinato con il nome utente, consentendo l'aggiramento dell'autenticazione.

Riferimenti


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:a:gnome:networkmanager:0.2.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.3.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.3.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.4.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.5.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.5.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.8.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.8.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:*:*:*:*:*:*:*:* <= 0.8.4


RIMEDIO




EXPLOITS


Exploit-db.com

id descrizione data
Nessuna impresa nota

Altro (github, ...)

Url
Nessuna impresa nota


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrizione gravità
114 Abuso di autenticazione
Media
115 Bypass di autenticazione
Media
151 Identità Spoofing
Media
194 Falsificare la fonte dei dati
Media
22 Sfruttare la fiducia nel cliente
Alto
57 Utilizzare la fiducia di REST nella risorsa del sistema per ottenere dati sensibili
Molto alto
593 Dirottamento di sessione
Molto alto
633 Impersonificazione del token
Media
650 Carica una Web Shell su un server Web
Alto
94 Avversario nel mezzo (AiTM)
Molto alto


MITRE


Tecniche

id descrizione
T1040 Sniffing di rete
T1134 Manipolazione dei token di accesso
T1185 Dirottamento della sessione del browser
T1505.003 Componente software del server: Web Shell
T1548 Meccanismo di controllo dell'elevazione degli abusi
T1550.001 Utilizzare materiale di autenticazione alternativo: Token di accesso all'applicazione
T1557 Avversario nel mezzo
T1563 Hijacking della sessione del servizio remoto
© 2022 The MITRE Corporation. Questo lavoro è riprodotto e distribuito con il permesso di The MITRE Corporation.

Mitigazioni

id descrizione
T1040 Negli ambienti cloud, assicurarsi che agli utenti non vengano concesse le autorizzazioni per creare o modificare i mirror del traffico, a meno che non sia esplicitamente richiesto.
T1134 Per sfruttare appieno questa tecnica, un avversario deve già disporre di un accesso di livello amministratore sul sistema locale; assicuratevi di limitare gli utenti e gli account ai privilegi minimi richiesti.
T1185 Chiudere regolarmente tutte le sessioni del browser quando non sono più necessarie.
T1505.003 Applicare il principio del minimo privilegio limitando i privilegi degli account utente in modo che solo gli account autorizzati possano modificare la directory web.
T1548
T1550.001
T1557
T1563
© 2022 The MITRE Corporation. Questo lavoro è riprodotto e distribuito con il permesso di The MITRE Corporation.