2.1 CVE-2011-2176

 

O GNOME NetworkManager anterior a 0.8.6 não impõe adequadamente o elemento auth_admin no PolicyKit, que permite aos usuários locais contornar as restrições de compartilhamento de rede sem fio pretendidas por meio de vetores não especificados.
https://nvd.nist.gov/vuln/detail/CVE-2011-2176

Categorias

CWE-287 : Autenticação imprópria
Quando um actor afirma ter uma determinada identidade, o produto não prova ou prova insuficientemente que a alegação é correcta. Um termo alternativo é "autenticação", que parece ser mais comummente utilizado por pessoas de países não falantes de inglês. "AuthN" é tipicamente utilizado como abreviatura de "autenticação" dentro da comunidade de segurança de aplicações web. É também distinta de "AuthZ," que é uma abreviatura de "autorização". A utilização de "AuthZ," como abreviatura é desencorajada, uma vez que poderia ser utilizada tanto para autenticação como para autorização. "AuthC" é usado como abreviatura de "autenticação", mas parece ser usado com menos frequência do que "AuthN.|". Utilizar uma estrutura ou biblioteca de autenticação como a funcionalidade OWASP ESAPI Authentication. O proxy de autenticação baseado em Python não impõe a autenticação por palavra-passe durante o aperto de mão inicial, permitindo ao cliente contornar a autenticação, especificando um tipo de autenticação "Nenhum". Cadeia: Web UI para uma estrutura Python RPC não utiliza âncoras regex para validar e-mails de login de utilizadores (CWE-777), permitindo potencialmente o desvio do OAuth (CWE-1390). O protocolo baseado em TCP no Controlador Lógico Programável (PLC) não tem autenticação. O Controlador de Condição utiliza um protocolo que não requer autenticação. O Safety Instrumented System usa protocolos TCP proprietários sem autenticação. O Sistema de Controlo Distribuído (DCS) usa um protocolo que não requer autenticação. O sistema SCADA utiliza apenas autenticação do lado do cliente, permitindo aos adversários fazer-se passar por outros utilizadores. Cadeia: O servidor proxy HTTP baseado em Python utiliza os operadores booleanos errados (CWE-480) causando uma comparação incorrecta (CWE-697) que identifica uma falha de authN se as três condições forem cumpridas em vez de apenas uma, permitindo o desvio da autenticação proxy (CWE-1390) Chain: Plataforma de virtualização de computação em nuvem não requer autenticação para o carregamento de um ficheiro em formato tar (CWE-306), depois utiliza ... sequências de travessias de caminho (CWE-23) no ficheiro para aceder a ficheiros inesperados, tal como explorados na natureza por CISA KEV. O produto de gestão de TI não realiza autenticação para alguns pedidos REST API, conforme explorado na natureza por CISA KEV. A configuração por defeito no produto de gestão de fluxo de trabalho permite todos os pedidos API sem autenticação, tal como explorados na natureza por CISA KEV. Sobrecarga de buffer baseado em pilha em SFK para chipset wifi utilizado para dispositivos IoT/embedded, conforme explorado na natureza por CISA KEV. O servidor de correio não verifica devidamente um token de acesso antes de executar um comando Powershell, tal como explorado na natureza por CISA KEV. Cadeia: o utilizador não é solicitado um segundo factor de autenticação (CWE-287) ao alterar o caso do seu nome de utilizador (CWE-178), conforme explorado na natureza por CISA KEV. Desvio de autenticação por adição de parâmetros e valores específicos a um URI, tal como explorado na natureza por CISA KEV. O servidor de correio não gera uma chave única durante a instalação, tal como explorada na natureza por CISA KEV. O pacote LDAP Go permite o desvio da autenticação usando uma palavra-passe vazia, causando um script de login bind LDAP não autenticado para o livro de visitas permite o desvio da autenticação através da definição de um parâmetro "login_ok" para 1. script admin permite o desvio da autenticação através da definição de um valor de cookie para "LOGGEDIN". O produto VOIP permite o desvio da autenticação usando 127.0.0.1 no cabeçalho Host. o produto usa a acção padrão "Allow", em vez da negação padrão, levando ao desvio da autenticação. chain: redirect sem saída (CWE-698) leva ao desvio da autenticação resultante. o produto não restringe o acesso a uma porta de escuta para um serviço crítico, permitindo que a autenticação seja contornada. o produto não implementa correctamente uma configuração relacionada com a segurança, permitindo que a autenticação seja contornada. a rotina de autenticação retorna "nulo" em vez de "falso" em algumas situações, permitindo que a autenticação seja contornada usando um nome de utilizador inválido. o script de actualização de autenticação não trata correctamente quando o administrador não selecciona nenhum módulo de autenticação, permitindo o desvio da autenticação. a utilização de autenticação LDAP com ligações anónimas faz com que a palavra-passe vazia resulte numa autenticação bem sucedida do produto de autenticação se o hash MD5 fornecido pelo utilizador corresponder ao hash na sua base de dados; isto pode ser sujeito a ataques de repetição. cadeia: o produto gera hashes MD5 previsíveis usando um valor constante combinado com o nome de utilizador, permitindo o desvio da autenticação.

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:gnome:networkmanager:0.2.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.3.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.3.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.4.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.5.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.5.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.8.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.8.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:*:*:*:*:*:*:*:* <= 0.8.4


REMEDIAÇÃO




EXPLOITS


Exploit-db.com

id descrição datado
Nenhum exploit conhecido

Outros (github, ...)

Url
Nenhum exploit conhecido


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrição gravidade
114 Abuso de autenticação
Média
115 Bypass de autenticação
Média
151 Spoofing de identidade
Média
194 Fake the Source of Data
Média
22 Explorando a confiança no cliente
Alto
57 Utilizando a confiança do REST no recurso do sistema para obter dados confidenciais
Muito alto
593 Sequência de sessão
Muito alto
633 Representação de token
Média
650 Carregar um Web Shell para um servidor Web
Alto
94 Adversary in the Middle (AiTM)
Muito alto


MITRE


Técnicas

id descrição
T1040 Sniffing de rede
T1134 Manipulação de Tokens de Acesso
T1185 Sequestro de Sessão de Browser
T1505.003 Componente de Software do Servidor:Web Shell
T1548 Mecanismo de Controlo de Elevação de Abuso
T1550.001 Utilizar Material de Autenticação Alternativa:Token de Acesso à Aplicação
T1557 Adversary-in-the-Middle
T1563 Sequestro de Sessão de Serviço Remoto
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE.

Mitigações

id descrição
T1040 Em ambientes de nuvem, garantir que não são concedidas aos utilizadores permissões para criar ou modificar espelhos de tráfego, a menos que tal seja explicitamente exigido.
T1134 Um adversário já deve ter acesso ao nível de administrador no sistema local para fazer pleno uso desta técnica; certifique-se de restringir os utilizadores e as contas aos privilégios mínimos de que necessitam.
T1185 Fechar todas as sessões do navegador regularmente e quando já não forem necessárias.
T1505.003 Aplicar o princípio do privilégio mínimo, limitando os privilégios das contas de utilizador para que apenas as contas autorizadas possam modificar o directório web.
T1548
T1550.001
T1557
T1563
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE.