2.1 CVE-2011-2176

 

O GNOME NetworkManager anterior a 0.8.6 não impõe adequadamente o elemento auth_admin no PolicyKit, que permite aos usuários locais contornar as restrições de compartilhamento de rede sem fio pretendidas por meio de vetores não especificados.
https://nvd.nist.gov/vuln/detail/CVE-2011-2176

Categorias

CWE-287 : Autenticação imprópria
Quando um actor afirma ter uma determinada identidade, o software não prova ou prova insuficientemente que a alegação é correcta. Um termo alternativo é "autenticação", que parece ser mais comummente utilizado por pessoas de países não falantes de inglês. "AuthN" é tipicamente utilizado como abreviatura de "autenticação" dentro da comunidade de segurança de aplicações web. É também distinta de "AuthZ," que é uma abreviatura de "autorização". A utilização de "AuthZ," como abreviatura é desencorajada, uma vez que poderia ser utilizada tanto para autenticação como para autorização. "AuthC" é usado como abreviatura de "autenticação", mas parece ser usado com menos frequência do que "AuthN.|". Utilizar uma estrutura ou biblioteca de autenticação como a funcionalidade OWASP ESAPI Authentication. O proxy de autenticação baseado em Python não impõe a autenticação por palavra-passe durante o aperto de mão inicial, permitindo ao cliente contornar a autenticação, especificando um tipo de autenticação "Nenhum". Cadeia: Web UI para uma estrutura Python RPC não utiliza âncoras regex para validar e-mails de login de utilizadores (CWE-777), permitindo potencialmente o desvio do OAuth (CWE-1390). O protocolo baseado em TCP no Controlador Lógico Programável (PLC) não tem autenticação. O Controlador de Condição utiliza um protocolo que não requer autenticação. O Safety Instrumented System usa protocolos TCP proprietários, sem autenticação. O Sistema de Controlo Distribuído (DCS) usa um protocolo que não requer autenticação. O sistema SCADA utiliza apenas autenticação do lado do cliente, permitindo aos adversários fazer-se passar por outros utilizadores. Cadeia: Plataforma de virtualização de computação em nuvem não requer autenticação para o carregamento de um ficheiro em formato tar (CWE-306), depois utiliza ... sequências de travessias de caminho (CWE-23) no ficheiro para aceder a ficheiros inesperados, tal como explorados na natureza por CISA KEV. O produto de gestão de TI não realiza autenticação para alguns pedidos REST API, conforme explorado na natureza por CISA KEV. A configuração por defeito no produto de gestão de fluxo de trabalho permite todos os pedidos API sem autenticação, tal como explorados na natureza por CISA KEV. Sobrecarga de buffer baseado em pilha em SFK para chipset wifi utilizado para dispositivos IoT/embedded, conforme explorado na natureza por CISA KEV. O servidor de correio não verifica devidamente um token de acesso antes de executar um comando Powershell, tal como explorado na natureza por CISA KEV. Cadeia: o utilizador não é solicitado um segundo factor de autenticação (CWE-287) ao alterar o caso do seu nome de utilizador (CWE-178), conforme explorado na natureza por CISA KEV. Desvio de autenticação por adição de parâmetros e valores específicos a um URI, tal como explorado na natureza por CISA KEV. O servidor de correio não gera uma chave única durante a instalação, tal como explorada na natureza por CISA KEV. O pacote LDAP Go permite o desvio da autenticação usando uma palavra-passe vazia, causando um script de login bind LDAP não autenticado para o livro de visitas permite o desvio da autenticação através da definição de um parâmetro "login_ok" para 1. script admin permite o desvio da autenticação através da definição de um valor de cookie para "LOGGEDIN". O produto VOIP permite o desvio da autenticação usando 127.0.0.1 no cabeçalho Host. o produto usa a acção padrão "Allow", em vez da negação padrão, levando ao desvio da autenticação. chain: redirect sem saída (CWE-698) leva ao desvio da autenticação resultante. o produto não restringe o acesso a uma porta de escuta para um serviço crítico, permitindo que a autenticação seja contornada. o produto não implementa correctamente uma configuração relacionada com a segurança, permitindo que a autenticação seja contornada. a rotina de autenticação retorna "nulo" em vez de "falso" em algumas situações, permitindo que a autenticação seja contornada usando um nome de utilizador inválido. o script de actualização de autenticação não trata correctamente quando o administrador não selecciona nenhum módulo de autenticação, permitindo o desvio da autenticação. a utilização de autenticação LDAP com ligações anónimas faz com que a palavra-passe vazia resulte numa autenticação bem sucedida do produto de autenticação se o hash MD5 fornecido pelo utilizador corresponder ao hash na sua base de dados; isto pode ser sujeito a ataques de repetição. cadeia: o produto gera hashes MD5 previsíveis usando um valor constante combinado com o nome de utilizador, permitindo o desvio da autenticação.

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:gnome:networkmanager:0.2.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.3.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.3.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.4.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.5.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.5.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.6.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.7.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.8.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:0.8.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:networkmanager:*:*:*:*:*:*:*:* <= 0.8.4

Exploits

id descrição datado
Nenhum exploit conhecido

CAPEC

id descrição gravidade
115 Bypass de autenticação
Média
151 Spoofing de identidade
Média
194 Fake the Source of Data
Média
593 Sequência de sessão
Muito alto
114 Abuso de autenticação
Média
633 Representação de token
Média
650 Carregar um Web Shell para um servidor Web
Alto
22 Explorando a confiança no cliente
Alto
57 Utilizando a confiança do REST no recurso do sistema para obter dados confidenciais
Muito alto
94 Adversary in the Middle (AiTM)
Muito alto

Sherlock® flash

Tire uma foto da sua rede informática em poucos cliques !

A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.

Descubra esta oferta

Sherlock® flash: 1ª solução instantânea de auditoria cibernética de segurança