2.1 CVE-2011-2176
O GNOME NetworkManager anterior a 0.8.6 não impõe adequadamente o elemento auth_admin no PolicyKit, que permite aos usuários locais contornar as restrições de compartilhamento de rede sem fio pretendidas por meio de vetores não especificados.
https://nvd.nist.gov/vuln/detail/CVE-2011-2176
Categorias
CWE-287 : Autenticação imprópria
Quando um actor afirma ter uma determinada identidade, o produto não prova ou prova insuficientemente que a alegação é correcta. Um termo alternativo é "autenticação", que parece ser mais comummente utilizado por pessoas de países não falantes de inglês. "AuthN" é tipicamente utilizado como abreviatura de "autenticação" dentro da comunidade de segurança de aplicações web. É também distinta de "AuthZ," que é uma abreviatura de "autorização". A utilização de "AuthZ," como abreviatura é desencorajada, uma vez que poderia ser utilizada tanto para autenticação como para autorização. "AuthC" é usado como abreviatura de "autenticação", mas parece ser usado com menos frequência do que "AuthN.|". Utilizar uma estrutura ou biblioteca de autenticação como a funcionalidade OWASP ESAPI Authentication. O proxy de autenticação baseado em Python não impõe a autenticação por palavra-passe durante o aperto de mão inicial, permitindo ao cliente contornar a autenticação, especificando um tipo de autenticação "Nenhum". Cadeia: Web UI para uma estrutura Python RPC não utiliza âncoras regex para validar e-mails de login de utilizadores (CWE-777), permitindo potencialmente o desvio do OAuth (CWE-1390). O protocolo baseado em TCP no Controlador Lógico Programável (PLC) não tem autenticação. O Controlador de Condição utiliza um protocolo que não requer autenticação. O Safety Instrumented System usa protocolos TCP proprietários sem autenticação. O Sistema de Controlo Distribuído (DCS) usa um protocolo que não requer autenticação. O sistema SCADA utiliza apenas autenticação do lado do cliente, permitindo aos adversários fazer-se passar por outros utilizadores. Cadeia: O servidor proxy HTTP baseado em Python utiliza os operadores booleanos errados (CWE-480) causando uma comparação incorrecta (CWE-697) que identifica uma falha de authN se as três condições forem cumpridas em vez de apenas uma, permitindo o desvio da autenticação proxy (CWE-1390) Chain: Plataforma de virtualização de computação em nuvem não requer autenticação para o carregamento de um ficheiro em formato tar (CWE-306), depois utiliza ... sequências de travessias de caminho (CWE-23) no ficheiro para aceder a ficheiros inesperados, tal como explorados na natureza por CISA KEV. O produto de gestão de TI não realiza autenticação para alguns pedidos REST API, conforme explorado na natureza por CISA KEV. A configuração por defeito no produto de gestão de fluxo de trabalho permite todos os pedidos API sem autenticação, tal como explorados na natureza por CISA KEV. Sobrecarga de buffer baseado em pilha em SFK para chipset wifi utilizado para dispositivos IoT/embedded, conforme explorado na natureza por CISA KEV. O servidor de correio não verifica devidamente um token de acesso antes de executar um comando Powershell, tal como explorado na natureza por CISA KEV. Cadeia: o utilizador não é solicitado um segundo factor de autenticação (CWE-287) ao alterar o caso do seu nome de utilizador (CWE-178), conforme explorado na natureza por CISA KEV. Desvio de autenticação por adição de parâmetros e valores específicos a um URI, tal como explorado na natureza por CISA KEV. O servidor de correio não gera uma chave única durante a instalação, tal como explorada na natureza por CISA KEV. O pacote LDAP Go permite o desvio da autenticação usando uma palavra-passe vazia, causando um script de login bind LDAP não autenticado para o livro de visitas permite o desvio da autenticação através da definição de um parâmetro "login_ok" para 1. script admin permite o desvio da autenticação através da definição de um valor de cookie para "LOGGEDIN". O produto VOIP permite o desvio da autenticação usando 127.0.0.1 no cabeçalho Host. o produto usa a acção padrão "Allow", em vez da negação padrão, levando ao desvio da autenticação. chain: redirect sem saída (CWE-698) leva ao desvio da autenticação resultante. o produto não restringe o acesso a uma porta de escuta para um serviço crítico, permitindo que a autenticação seja contornada. o produto não implementa correctamente uma configuração relacionada com a segurança, permitindo que a autenticação seja contornada. a rotina de autenticação retorna "nulo" em vez de "falso" em algumas situações, permitindo que a autenticação seja contornada usando um nome de utilizador inválido. o script de actualização de autenticação não trata correctamente quando o administrador não selecciona nenhum módulo de autenticação, permitindo o desvio da autenticação. a utilização de autenticação LDAP com ligações anónimas faz com que a palavra-passe vazia resulte numa autenticação bem sucedida do produto de autenticação se o hash MD5 fornecido pelo utilizador corresponder ao hash na sua base de dados; isto pode ser sujeito a ataques de repetição. cadeia: o produto gera hashes MD5 previsíveis usando um valor constante combinado com o nome de utilizador, permitindo o desvio da autenticação.
Referências
CONFIRM
FEDORA
MANDRIVA
REDHAT
SECTRACK
SECUNIA
CPE
cpe |
começar |
fim |
Configuration 1 |
cpe:2.3:a:gnome:networkmanager:0.2.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.3.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.3.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.4.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.5.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.5.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.2:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.6.6:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.7.0:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.7.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.7.2:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.8.1:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:0.8.2:*:*:*:*:*:*:* |
|
|
cpe:2.3:a:gnome:networkmanager:*:*:*:*:*:*:*:* |
|
<= 0.8.4 |
REMEDIAÇÃO
EXPLOITS
Exploit-db.com
id |
descrição |
datado |
|
Nenhum exploit conhecido |
Outros (github, ...)
Url |
Nenhum exploit conhecido |
CAPEC
Common Attack Pattern Enumerations and Classifications
id |
descrição |
gravidade |
114 |
Abuso de autenticação
Um atacante obtém acesso não autorizado a uma aplicação, serviço ou dispositivo através do conhecimento das fraquezas inerentes a um mecanismo de autenticação, ou explorando uma falha na implementação do esquema de autenticação. Em tal ataque, um mecanismo de autenticação está funcionando, mas uma seqüência cuidadosamente controlada de eventos faz com que o mecanismo conceda acesso ao atacante. |
Média |
115 |
Bypass de autenticação
Um atacante ganha acesso a um aplicativo, serviço ou dispositivo com os privilégios de um usuário autorizado ou privilegiado, evadindo ou contornando um mecanismo de autenticação. O atacante é, portanto, capaz de acessar dados protegidos sem que a autenticação alguma vez tenha ocorrido. |
Média |
151 |
Spoofing de identidade
Identity Spoofing refere-se à ação de assumir (ou seja, assumir) a identidade de alguma outra entidade (humana ou não-humana) e depois usar essa identidade para atingir um objetivo. Um adversário pode elaborar mensagens que pareçam vir de um princípio diferente ou usar credenciais de autenticação roubadas/falsificadas. |
Média |
194 |
Fake the Source of Data
Um adversário aproveita a autenticação indevida para fornecer dados ou serviços sob uma identidade falsificada. A finalidade da utilização da identidade falsificada pode ser impedir a rastreabilidade dos dados fornecidos ou assumir os direitos concedidos a outro indivíduo. Uma das formas mais simples deste ataque seria a criação de uma mensagem de e-mail com um campo "De" modificado para que apareça que a mensagem foi enviada por outra pessoa que não o próprio remetente. A raiz do ataque (neste caso o sistema de e-mail) não consegue autenticar corretamente a fonte e isto resulta na execução incorreta da ação instruída pelo leitor. Os resultados do ataque variam dependendo dos detalhes do ataque, mas os resultados comuns incluem escalação de privilégios, ofuscação de outros ataques e corrupção/manipulação de dados. |
Média |
22 |
Explorando a confiança no cliente
Um ataque deste tipo explora vulnerabilidades na autenticação do canal de comunicação cliente / servidor e integridade de dados. Ele alavanca a confiança implícita que um servidor deposita no cliente, ou mais importante, aquela que o servidor acredita ser o cliente. Um invasor executa esse tipo de ataque comunicando-se diretamente com o servidor onde o servidor acredita estar se comunicando apenas com um cliente válido. Existem inúmeras variações desse tipo de ataque. |
Alto |
57 |
Utilizando a confiança do REST no recurso do sistema para obter dados confidenciais
Este ataque utiliza a confiança das aplicações do estilo REST(REpresentational State Transfer) nos recursos e ambiente do sistema para obter dados sensíveis uma vez terminado o SSL. O adversário deve primeiro encontrar uma aplicação do estilo REST que use SSL para o alvo. Como este ataque é mais fácil de realizar a partir de dentro de uma rede de servidores, é provável que um adversário possa ter conhecimento interno de como os serviços operam. O adversário insere um ouvinte que deve existir além do ponto em que o SSL é terminado. Isto pode ser colocado no lado do cliente se se acreditar que informações sensíveis estão sendo enviadas ao cliente como resposta, embora na maioria das vezes o ouvinte será colocado no lado do servidor para ouvir as informações de autenticação do cliente. Se os programadores não tiverem hashed ou criptografado os dados enviados no pedido sniffed, o adversário será capaz de ler esses dados no clear. Mais comumente, eles agora terão um nome de usuário ou senha que podem usar para enviar solicitações para o serviço web apenas como um usuário autorizado |
Muito alto |
593 |
Sequência de sessão
Este tipo de ataque envolve um adversário que explora os pontos fracos no uso das sessões de autenticação de uma aplicação. O adversário é capaz de roubar ou manipular uma sessão ativa e usá-la para obter acesso não-autorizado à aplicação. Através de varrying, um adversário irá descobrir e armazenar um token de sessão existente para alguma outra sessão de usuário autenticado. O atacante tenta inserir um token de sessão encontrada na comunicação com a aplicação alvo para confirmar a viabilidade de exploração. Exploração do Token de Sessão] O atacante aproveita o token de sessão capturado para interagir com a aplicação alvo de forma maliciosa, personificando a vítima. |
Muito alto |
633 |
Representação de token
Um adversário explora uma fraqueza na autenticação para criar um token de acesso (ou equivalente) que representa uma entidade diferente e, em seguida, associa um processo / thread àquele token representado. Essa ação faz com que um usuário downstream tome uma decisão ou execute uma ação com base na identidade assumida, e não na resposta que bloqueia o adversário. |
Média |
650 |
Carregar um Web Shell para um servidor Web
Explorando permissões insuficientes, é possível fazer o upload de uma web shell para um servidor web de tal forma que ela possa ser executada remotamente. Esta shell pode ter várias capacidades, actuando assim como um "gateway" para o servidor web subjacente. A shell pode executar no nível superior de permissão do servidor web, fornecendo a capacidade de executar código malicioso em níveis elevados. |
Alto |
94 |
Adversary in the Middle (AiTM)
O adversário determina a natureza e o mecanismo da comunicação entre dois componentes, procurando oportunidades para explorar. O adversário se insere no canal de comunicação atuando inicialmente como um proxy de roteamento entre os dois componentes visados. O adversário observa, filtra ou altera dados passados da sua escolha para obter acesso a informações sensíveis ou para manipular as ações dos dois componentes alvo para seus próprios propósitos. |
Muito alto |
MITRE
Técnicas
id |
descrição |
T1040 |
Sniffing de rede |
T1134 |
Manipulação de Tokens de Acesso |
T1185 |
Sequestro de Sessão de Browser |
T1505.003 |
Componente de Software do Servidor:Web Shell |
T1548 |
Mecanismo de Controlo de Elevação de Abuso |
T1550.001 |
Utilizar Material de Autenticação Alternativa:Token de Acesso à Aplicação |
T1557 |
Adversary-in-the-Middle |
T1563 |
Sequestro de Sessão de Serviço Remoto |
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE. |
Mitigações
id |
descrição |
T1040 |
Em ambientes de nuvem, garantir que não são concedidas aos utilizadores permissões para criar ou modificar espelhos de tráfego, a menos que tal seja explicitamente exigido. |
T1134 |
Um adversário já deve ter acesso ao nível de administrador no sistema local para fazer pleno uso desta técnica; certifique-se de restringir os utilizadores e as contas aos privilégios mínimos de que necessitam. |
T1185 |
Fechar todas as sessões do navegador regularmente e quando já não forem necessárias. |
T1505.003 |
Aplicar o princípio do privilégio mínimo, limitando os privilégios das contas de utilizador para que apenas as contas autorizadas possam modificar o directório web. |
T1548 |
|
T1550.001 |
|
T1557 |
|
T1563 |
|
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE. |
Sherlock® flash
Tire uma foto da sua rede informática em poucos cliques !
A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.
Descubra esta oferta