6.5 CVE-2023-33254

Exploit
 

There is an LDAP bind credentials exposure on KACE Systems Deployment and Remote Site appliances 9.0.146. The captured credentials may provide a higher privilege level on the Active Directory domain. To exploit this, an authenticated attacker edits the user-authentication settings to specify an attacker-controlled LDAP server, clicks the Test Settings button, and captures the cleartext credentials. (Waiting for translation)
https://nvd.nist.gov/vuln/detail/CVE-2023-33254

Categorias

CWE-863 : Autorização Incorreta
O produto executa uma verificação de autorização quando um actor tenta aceder a um recurso ou executar uma acção, mas não executa correctamente a verificação. Isto permite aos atacantes contornar as restrições de acesso pretendidas. AuthZ" é tipicamente utilizado como abreviatura de "autorização" dentro da comunidade de segurança de aplicações web. É diferente de "AuthN" (ou, por vezes, "AuthC"), que é uma abreviatura de "autenticação". A utilização de "AuthN" como abreviatura é desencorajada, uma vez que poderia ser utilizada tanto para autenticação como para autorização. A análise dinâmica automatizada pode não ser capaz de encontrar interfaces que sejam protegidas por verificações de autorização, mesmo que essas verificações contenham pontos fracos. Assegurar que as verificações de controlo de acesso são realizadas relacionadas com a lógica empresarial. Estas verificações podem ser diferentes das verificações de controlo de acesso que são aplicadas a recursos mais genéricos tais como ficheiros, ligações, processos, memória e registos de bases de dados. Por exemplo, uma base de dados pode restringir o acesso aos registos médicos a um utilizador específico da base de dados, mas cada registo pode destinar-se apenas a ser acessível ao paciente e ao médico do paciente [REF-7]. Utilize as capacidades de controlo de acesso do seu sistema operativo e ambiente de servidor e defina as suas listas de controlo de acesso em conformidade. Utilize uma política de "negação por defeito" ao definir estas ACLs. Cadeia: Uma plataforma de integração e gestão de microserviços compara o hostname no cabeçalho HTTP Host de forma sensível ao caso (CWE-178, CWE-1289), permitindo contornar a política de autorização (CWE-863) utilizando um hostname com caso misto ou outras variações. Chain: chamada sscanf() é utilizada para verificar se existe um nome de utilizador e grupo, mas o valor de retorno da chamada sscanf() não é verificado (CWE-252), fazendo com que uma variável não inicializada seja verificada (CWE-457), retornando o sucesso para permitir o desvio da autorização para executar um privilegiado (CWE-863). A Gateway utiliza a configuração padrão "Permitir" para as suas definições de autorização. Cadeia: produto não interpreta correctamente uma opção de configuração para um grupo de sistemas, permitindo aos utilizadores ganhar privilégios. Cadeia: O produto SNMP não interpreta correctamente uma opção de configuração para a qual os anfitriões estão autorizados a ligar-se, permitindo a ligação de endereços IP não autorizados. Chain: a confiança na segurança do lado do cliente (CWE-602) permite aos atacantes contornar a autorização usando um cliente personalizado. Cadeia: o produto não lida adequadamente com wildcards numa lista de políticas de autorização, permitindo o acesso não intencional. O mecanismo de protecção baseado em ACL trata os direitos de acesso negativos como se fossem positivos, permitindo contornar as restrições pretendidas. O produto depende do cabeçalho X-Forwarded-For HTTP para autorização, permitindo o acesso não intencional através de spoofing do cabeçalho. Cadeia: o código do sistema de ficheiros executa uma comparação incorrecta (CWE-697), impedindo que as ACLs por defeito sejam correctamente aplicadas. Chain: o produto não verifica correctamente o resultado de uma pesquisa DNS inversa devido à precedência do operador (CWE-783), permitindo o desvio das restrições de acesso baseadas no DNS.

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:quest:kace_systems_deployment_appliance:9.0.146:*:*:*:*:*:*:*


REMEDIAÇÃO




EXPLOITS


Exploit-db.com

id descrição datado
Nenhum exploit conhecido

Outros (github, ...)

Url
https://www.stevencampbell.info/KACE-LDAP-Bind-Credential-Exposure/


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrição gravidade
Entrada proibida


MITRE