2.1 CVE-2011-2176
GNOME NetworkManager prima della 0.8.6 non applica correttamente l'elemento auth_admin in PolicyKit, che consente agli utenti locali di aggirare le restrizioni di condivisione della rete wireless previste tramite vettori non specificati.
https://nvd.nist.gov/vuln/detail/CVE-2011-2176
Categorie
CWE-287 : Autenticazione impropria
Quando un attore afferma di avere una determinata identità, il prodotto non dimostra o dimostra in modo insufficiente che l'affermazione è corretta. Un termine alternativo è "authentification", che sembra essere più comunemente usato da persone provenienti da Paesi non anglofoni. AuthN" è generalmente usato come abbreviazione di "autenticazione" nella comunità della sicurezza delle applicazioni web. Si distingue anche da "AuthZ", che è un'abbreviazione di "authorization". L'uso di "Auth" come abbreviazione è sconsigliato, poiché potrebbe essere utilizzato sia per l'autenticazione che per l'autorizzazione. "AuthC" è usato come abbreviazione di "autenticazione", ma sembra essere usato meno frequentemente di "AuthN.". Utilizzare un framework o una libreria di autenticazione come la funzione di autenticazione OWASP ESAPI. Il proxy di autenticazione basato su Python non applica l'autenticazione della password durante l'handshake iniziale, consentendo al client di bypassare l'autenticazione specificando un tipo di autenticazione "Nessuno". Catena: L'interfaccia Web per un framework RPC Python non utilizza le ancore regex per convalidare le e-mail di login degli utenti (CWE-777), consentendo potenzialmente di aggirare OAuth (CWE-1390). Il protocollo basato su TCP nei controllori a logica programmabile (PLC) non prevede l'autenticazione. Condition Monitor utilizza un protocollo che non richiede l'autenticazione. Il sistema di sicurezza strumentato utilizza protocolli TCP proprietari senza autenticazione. Il sistema di controllo distribuito (DCS) utilizza un protocollo privo di autenticazione. Il sistema SCADA utilizza solo l'autenticazione lato client, consentendo agli avversari di impersonare altri utenti. Catena: Il server proxy HTTP basato su Python utilizza operatori booleani errati (CWE-480) che causano un confronto errato (CWE-697) che identifica un fallimento authN se tutte e tre le condizioni sono soddisfatte invece di una sola, consentendo di bypassare l'autenticazione proxy (CWE-1390) Catena: La piattaforma di virtualizzazione del cloud computing non richiede l'autenticazione per il caricamento di un file in formato tar (CWE-306), quindi utilizza .. sequenze di path traversal (CWE-23) nel file per accedere a file imprevisti, come sfruttato in natura per CISA KEV. Il prodotto di gestione IT non esegue l'autenticazione per alcune richieste API REST, come sfruttato in natura per CISA KEV. L'impostazione predefinita nel prodotto di gestione del flusso di lavoro consente tutte le richieste API senza autenticazione, come sfruttato in natura per CISA KEV. Buffer overflow basati su stack in SFK per il chipset wifi utilizzato per i dispositivi IoT/embedded, come sfruttato in natura per CISA KEV. Il server di posta non controlla correttamente un token di accesso prima di eseguire un comando Powershell, come sfruttato in natura per CISA KEV. Catena: all'utente non viene richiesto un secondo fattore di autenticazione (CWE-287) quando cambia il caso del proprio nome utente (CWE-178), come sfruttato in natura per CISA KEV. Bypass dell'autenticazione mediante l'aggiunta di parametri e valori specifici a un URI, come sfruttato in natura per CISA KEV. Il server di posta non genera una chiave univoca durante l'installazione, come sfruttato in natura per CISA KEV. Il pacchetto LDAP Go consente di bypassare l'autenticazione utilizzando una password vuota, causando un bind LDAP non autenticato Lo script di login per guestbook consente di bypassare l'autenticazione impostando il parametro "login_ok" su 1. Lo script admin consente di bypassare l'autenticazione impostando il valore di un cookie su "LOGGEDIN". Il prodotto VOIP consente di bypassare l'autenticazione utilizzando 127.0.0.1 nell'intestazione Host. Il prodotto utilizza l'azione predefinita "Allow", invece di quella predefinita deny, che porta al bypass dell'autenticazione. catena: reindirizzamento senza uscita (CWE-698) porta al bypass dell'autenticazione. il prodotto non limita l'accesso a una porta di ascolto per un servizio critico, consentendo l'aggiramento dell'autenticazione. il prodotto non implementa correttamente un'impostazione di configurazione relativa alla sicurezza, consentendo l'aggiramento dell'autenticazione. la routine di autenticazione restituisce "nil" invece di "false" in alcune situazioni, consentendo l'aggiramento dell'autenticazione utilizzando un nome utente non valido. Lo script di aggiornamento dell'autenticazione non gestisce correttamente il caso in cui l'amministratore non selezioni alcun modulo di autenticazione, consentendo l'aggiramento dell'autenticazione. l'uso dell'autenticazione LDAP con binding anonimo fa sì che una password vuota risulti in un'autenticazione riuscita l'autenticazione del prodotto riesce se l'hash MD5 fornito dall'utente corrisponde all'hash nel suo database; ciò può essere soggetto ad attacchi di replay. catena: il prodotto genera hash MD5 prevedibili usando un valore costante combinato con il nome utente, consentendo l'aggiramento dell'autenticazione.
Riferimenti
CONFIRM
FEDORA
MANDRIVA
REDHAT
SECTRACK
SECUNIA
CPE
cpe |
avviare |
fine |
Configuration 1 |
cpe:2.3:a:gnome:networkmanager:0.2.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.3.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.3.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.4.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.5.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.5.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.2:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.6:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.7.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.7.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.7.2:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.8.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.8.2:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:*:*:*:*:*:*:*:* |
|
<= 0.8.4 |
RIMEDIO
EXPLOITS
Exploit-db.com
id |
descrizione |
data |
|
Nessuna impresa nota |
Altro (github, ...)
CAPEC
Common Attack Pattern Enumerations and Classifications
id |
descrizione |
gravità |
114 |
Abuso di autenticazione
Un attaccante ottiene l'accesso non autorizzato a un'applicazione, un servizio o un dispositivo attraverso la conoscenza delle debolezze intrinseche di un meccanismo di autenticazione, o sfruttando una falla nell'implementazione dello schema di autenticazione. In un tale attacco un meccanismo di autenticazione sta funzionando, ma una sequenza accuratamente controllata di eventi fa sì che il meccanismo conceda l'accesso all'attaccante. |
Media |
115 |
Bypass di autenticazione
Un attaccante ottiene l'accesso ad un'applicazione, un servizio o un dispositivo con i privilegi di un utente autorizzato o privilegiato, eludendo o aggirando un meccanismo di autenticazione. L'attaccante è quindi in grado di accedere ai dati protetti senza che l'autenticazione abbia mai avuto luogo. |
Media |
151 |
Identità Spoofing
L'Identity Spoofing si riferisce all'azione di assumere (cioè, assumere) l'identità di qualche altra entità (umana o non umana) e poi utilizzare tale identità per raggiungere un obiettivo. Un avversario può creare messaggi che sembrano provenire da un principio diverso o utilizzare credenziali di autenticazione rubate / spoofate. |
Media |
194 |
Falsificare la fonte dei dati
Un avversario approfitta di un'autenticazione impropria per fornire dati o servizi sotto un'identità falsificata. Lo scopo di utilizzare l'identità falsificata può essere quello di impedire la tracciabilità dei dati forniti o di assumere i diritti concessi ad un altro individuo. Una delle forme più semplici di questo attacco sarebbe la creazione di un messaggio di posta elettronica con un campo "Da" modificato per far sembrare che il messaggio sia stato inviato da qualcuno diverso dal mittente effettivo. La radice dell'attacco (in questo caso il sistema di posta elettronica) non riesce ad autenticare correttamente la fonte e questo ha come risultato che il lettore esegue erroneamente l'azione richiesta. I risultati dell'attacco variano a seconda dei dettagli dell'attacco, ma i risultati comuni includono l'escalation dei privilegi, l'offuscamento di altri attacchi e la corruzione/manipolazione dei dati. |
Media |
22 |
Sfruttare la fiducia nel cliente
Un attacco di questo tipo sfrutta le vulnerabilità nell'autenticazione del canale di comunicazione client/server e nell'integrità dei dati. Sfrutta la fiducia implicita che un server ripone nel client o, cosa più importante, ciò che il server crede sia il client. Un utente malintenzionato esegue questo tipo di attacco comunicando direttamente con il server in cui il server crede di comunicare solo con un client valido. Esistono numerose varianti di questo tipo di attacco. |
Alto |
57 |
Utilizzare la fiducia di REST nella risorsa del sistema per ottenere dati sensibili
Questo attacco utilizza la fiducia delle applicazioni in stile REST (REpresentational State Transfer) nelle risorse di sistema e nell'ambiente per ottenere dati sensibili una volta che SSL è terminato. [Trovare un'applicazione in stile REST che usi SSL] L'avversario deve prima trovare un'applicazione in stile REST che usi SSL da colpire. Poiché questo attacco è più facile da eseguire dall'interno di una rete di server, è probabile che un avversario possa avere una conoscenza interna del funzionamento dei servizi. [L'avversario inserisce un ascoltatore per sniffare la comunicazione client-server] L'avversario inserisce un ascoltatore che deve esistere oltre il punto in cui SSL viene terminato. Questo può essere collocato sul lato client se si crede che informazioni sensibili vengano inviate al client come risposta, anche se più spesso l'ascoltatore sarà collocato sul lato server per ascoltare le informazioni di autenticazione del client. [Se gli sviluppatori non hanno codificato o criptato i dati inviati nella richiesta sniffata, l'avversario sarà in grado di leggere questi dati in chiaro. Più comunemente, ora avranno un nome utente o una password che possono usare per inviare richieste al servizio web proprio come un utente autorizzato |
Molto alto |
593 |
Dirottamento di sessione
Questo tipo di attacco coinvolge un avversario che sfrutta le debolezze nell'uso delle sessioni da parte di un'applicazione per eseguire l'autenticazione. L'avversario è in grado di rubare o manipolare una sessione attiva e usarla per ottenere un accesso non autorizzato all'applicazione. [Scoprire un token di sessione esistente] Attraverso vari mezzi, un avversario scoprirà e memorizzerà un token di sessione esistente per qualche altra sessione utente autenticata. [Insert Found Session Token] L'attaccante tenta di inserire un token di sessione trovato nella comunicazione con l'applicazione mirata per confermare la fattibilità dello sfruttamento. [Session Token Exploitation] L'attaccante sfrutta il token di sessione catturato per interagire con l'applicazione mirata in modo malevolo, impersonando la vittima. |
Molto alto |
633 |
Impersonificazione del token
Un avversario sfrutta una debolezza nell'autenticazione per creare un token di accesso (o equivalente) che impersona un'entità diversa e quindi associa un processo/thread a quello che ha rappresentato il token. Questa azione fa sì che un utente a valle prenda una decisione o intraprenda un'azione basata sull'identità presunta e non sulla risposta che blocca l'avversario. |
Media |
650 |
Carica una Web Shell su un server Web
Sfruttando permessi insufficienti, è possibile caricare una shell web su un server web in modo tale che possa essere eseguita a distanza. Questa shell può avere varie capacità, agendo così come un "gateway" al server web sottostante. La shell potrebbe essere eseguita al livello di autorizzazione più alto del server web, fornendo la possibilità di eseguire codice dannoso a livelli elevati. |
Alto |
94 |
Avversario nel mezzo (AiTM)
[Determinare il meccanismo di comunicazione] L'avversario determina la natura e il meccanismo di comunicazione tra due componenti, cercando opportunità da sfruttare. [Posizionarsi tra gli obiettivi] L'avversario si inserisce nel canale di comunicazione agendo inizialmente come un proxy di routing tra i due componenti bersaglio. [Utilizzare maliziosamente i dati intercettati] L'avversario osserva, filtra o altera i dati passati a sua scelta per avere accesso a informazioni sensibili o per manipolare le azioni dei due componenti bersaglio per i propri scopi. |
Molto alto |
MITRE
Tecniche
id |
descrizione |
T1040 |
Sniffing di rete |
T1134 |
Manipolazione dei token di accesso |
T1185 |
Dirottamento della sessione del browser |
T1505.003 |
Componente software del server: Web Shell |
T1548 |
Meccanismo di controllo dell'elevazione degli abusi |
T1550.001 |
Utilizzare materiale di autenticazione alternativo: Token di accesso all'applicazione |
T1557 |
Avversario nel mezzo |
T1563 |
Hijacking della sessione del servizio remoto |
© 2022 The MITRE Corporation. Questo lavoro è riprodotto e distribuito con il permesso di The MITRE Corporation. |
Mitigazioni
id |
descrizione |
T1040 |
Negli ambienti cloud, assicurarsi che agli utenti non vengano concesse le autorizzazioni per creare o modificare i mirror del traffico, a meno che non sia esplicitamente richiesto. |
T1134 |
Per sfruttare appieno questa tecnica, un avversario deve già disporre di un accesso di livello amministratore sul sistema locale; assicuratevi di limitare gli utenti e gli account ai privilegi minimi richiesti. |
T1185 |
Chiudere regolarmente tutte le sessioni del browser quando non sono più necessarie. |
T1505.003 |
Applicare il principio del minimo privilegio limitando i privilegi degli account utente in modo che solo gli account autorizzati possano modificare la directory web. |
T1548 |
|
T1550.001 |
|
T1557 |
|
T1563 |
|
© 2022 The MITRE Corporation. Questo lavoro è riprodotto e distribuito con il permesso di The MITRE Corporation. |
Sherlock® flash
Fotografate la vostra rete di computer in pochi clic !
La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.
Scopri questa offerta