dbus DBUS_COOKIE_SHA1 hitelesítés megkerüléses sérülékenysége

dbus DBUS_COOKIE_SHA1 hitelesítés megkerüléses sérülékenysége
Angol cím: dbus DBUS_COOKIE_SHA1 authentication bypass

CH azonosító: CH-14596
Publikálás dátuma: 2019.06.14.
Utolsó módosítás dátuma: 2019.06.14.


Leírás

A dbus DBUS_COOKIE_SHA1 hitelesítés megkerüléses sérülékenység vált ismerté, amely a dbus modult érinti és a hitelesítés megkerülését teszi lehetővé.

Leírás utolsó módosítása: 2019.06.14.


Elemzés leírás

A dbus egyik hitelesítési mechanizmusában, a DBUS_COOKIE_SHA1-ben találtak implementációs hibát. Egy – a saját home könyvtárára írási jogosultsággal rendelkező – rosszindulatú kliens módosíthatja a /.dbus-keyrings szimbolikus linket, ezáltal a DBusServer másik uid értékkel olvasási és írási műveleteket végezhet nem kívánt helyeken. Ez legrosszabb esetben egy, a rosszindulatú kliens által ismert cookie DBusServer-ben való újrahasználatát eredményezi, és ezen cookie bizonyítja azt, hogy egy későbbi kliens kapcsolat egy támadó által választott uid-től származik, ezzel lehetővé téve a hitelesítés megkerülését.
A sérülékenységben általában nem érintett a standard rendszer dbus-daemon, amely csak az EXTERNAL hitelesítési mechanizmust engedélyezi. A dbus támogatott ágaiban ugyanezen okból nem érintett a standard session-dbus-daemon sem. A DBusServer-t használó harmadik felek (pl. Upstart az Ubuntu 14.14 LTS-ben), harmadik féltől származó dbus-daemon példányok, nem standard konfigurációval futó standard dbus-daemon példányok, illetve a régi/nem támogatott dbus ágakban lévő session bus (pl. dbus 1.6.x az Ubuntu 14.14 LTS-ben) azonban érintettek lehetnek.

Érintett verzió:
1.10.28 előtti, 1.12.16 előtti és 1.13.12 előtti verziók

Megoldás:
Frissítés a 1.10.28 vagy újabb, 1.12.16 vagy újabb, illetve 1.13.12 vagy újabb verziókra


Hatás

CVSS3 Súlyosság és Metrika

Base score: 7.1 (Magas)
Vector: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N (V3 legend)
Impact Score: 5.2
Exploitability Score: 1.8


Attack Vector (AV): Local
Attack Complexity (AC): Low
Privileges Required (PR): Low
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C):
Integrity Impact (I):
Availability Impact (A):

CVSS2 Súlyosság és Metrika

Base score: 3.6 (Alacsony)
Vector: AV:L/AC:L/Au:N/C:P/I:P/A:N (V2 legend)
Impact Subscore: 4.9
Exploitability Subscore: 3.9


Access Vector (AV): Local
Access Complexity (AC): Low
Confidentiality Impact (C): Partial
Integrity Impact (S): Partial
Availability Impact (A):

Hivatkozások

https://seclists.org/oss-sec/2019/q2/156
https://gitlab.freedesktop.org/dbus/dbus/commit/47b1a4c41004bf494b87370987b222c934b19016
CVE-2019-12749 - NVD CVE-2019-12749


Legfrissebb sérülékenységek
CVE-2023-2868 – Barracuda Email Security Gateway sérülékenysége
CVE-2023-1424 – Mitsubishi Electric Corporation MELSEC iQ-F szériájú CPU sérülékenysége
CVE-2023-33236 – MXsecurity sérülékenysége
CVE-2020-36694 – Linux Kernel sérülékenysége
CVE-2023-33250 – Linux Kernel Release Candidate 1 sérülékenysége
CVE-2023-2706 – OTP Login Woocommerce & Gravity Forms WordPress bővítmény sérülékenysége
CVE-2023-2499 – WordPress RegistrationMagic beépülő modul sérülékenysége
CVE-2023-32314 – vm2 sandbox sérülékenysége
CVE-2023-32313 – vm2 sandbox sérülékenysége
CVE-2023-0812 – Active Directory Integration / LDAP Integration Wordpress plugin sérülékenysége
Tovább a sérülékenységekhez »