6.5 CVE-2023-33254

Exploit
 

There is an LDAP bind credentials exposure on KACE Systems Deployment and Remote Site appliances 9.0.146. The captured credentials may provide a higher privilege level on the Active Directory domain. To exploit this, an authenticated attacker edits the user-authentication settings to specify an attacker-controlled LDAP server, clicks the Test Settings button, and captures the cleartext credentials. (Waiting for translation)
https://nvd.nist.gov/vuln/detail/CVE-2023-33254

Categorie

CWE-863 : Autorizzazione errata
Il prodotto esegue un controllo dell'autorizzazione quando un attore tenta di accedere a una risorsa o di eseguire un'azione, ma non lo esegue correttamente. Ciò consente agli aggressori di aggirare le restrizioni di accesso previste. AuthZ" è generalmente usato come abbreviazione di "authorization" nella comunità della sicurezza delle applicazioni web. Si distingue da "AuthN" (o, a volte, "AuthC") che è un'abbreviazione di "autenticazione". L'uso di "Auth" come abbreviazione è sconsigliato, in quanto potrebbe essere utilizzato sia per l'autenticazione che per l'autorizzazione. L'analisi dinamica automatizzata potrebbe non essere in grado di trovare interfacce protette da controlli di autorizzazione, anche se tali controlli contengono punti deboli. Assicurarsi che vengano eseguiti controlli di controllo degli accessi relativi alla logica di business. Questi controlli possono essere diversi da quelli applicati a risorse più generiche come file, connessioni, processi, memoria e record di database. Ad esempio, un database può limitare l'accesso alle cartelle cliniche a un utente specifico del database, ma ogni cartella potrebbe essere accessibile solo al paziente e al suo medico [REF-7]. Utilizzate le funzionalità di controllo degli accessi del vostro sistema operativo e del vostro ambiente server e definite gli elenchi di controllo degli accessi di conseguenza. Quando si definiscono queste ACL, utilizzare un criterio "default deny". Catena: Una piattaforma di integrazione e gestione di microservizi confronta il nome host nell'intestazione HTTP Host in modo sensibile alle maiuscole e minuscole (CWE-178, CWE-1289), consentendo di aggirare il criterio di autorizzazione (CWE-863) utilizzando un nome host con maiuscole e minuscole o altre variazioni. Catena: la chiamata sscanf() viene utilizzata per verificare l'esistenza di un nome utente e di un gruppo, ma il valore di ritorno della chiamata sscanf() non viene controllato (CWE-252), causando il controllo di una variabile non inizializzata (CWE-457) e restituendo il successo per consentire l'aggiramento dell'autorizzazione per l'esecuzione di un privilegio (CWE-863). Il gateway utilizza la configurazione predefinita "Allow" per le impostazioni di autorizzazione. Catena: il prodotto non interpreta correttamente un'opzione di configurazione per un gruppo di sistema, consentendo agli utenti di ottenere privilegi. Catena: Il prodotto SNMP non interpreta correttamente un'opzione di configurazione per gli host autorizzati a connettersi, consentendo la connessione di indirizzi IP non autorizzati. Catena: la dipendenza dalla sicurezza lato client (CWE-602) consente agli aggressori di aggirare l'autorizzazione utilizzando un client personalizzato. Catena: il prodotto non gestisce correttamente i caratteri jolly in un elenco di criteri di autorizzazione, consentendo accessi indesiderati. Il meccanismo di protezione basato su ACL tratta i diritti di accesso negativi come se fossero positivi, consentendo di aggirare le restrizioni previste. Il prodotto si basa sull'intestazione HTTP X-Forwarded-For per l'autorizzazione, consentendo l'accesso non intenzionale mediante spoofing dell'intestazione. Catena: il codice del file system esegue un confronto errato (CWE-697), impedendo la corretta applicazione delle ACL predefinite. Catena: il prodotto non controlla correttamente il risultato di una ricerca DNS inversa a causa della precedenza dell'operatore (CWE-783), consentendo di aggirare le restrizioni di accesso basate sul DNS.

Riferimenti


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:a:quest:kace_systems_deployment_appliance:9.0.146:*:*:*:*:*:*:*


RIMEDIO




EXPLOITS


Exploit-db.com

id descrizione data
Nessuna impresa nota

Altro (github, ...)

Url
https://www.stevencampbell.info/KACE-LDAP-Bind-Credential-Exposure/


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrizione gravità
Nessuna voce


MITRE