dbus DBUS_COOKIE_SHA1 hitelesítés megkerüléses sérülékenysége

dbus DBUS_COOKIE_SHA1 hitelesítés megkerüléses sérülékenysége
Angol cím: dbus DBUS_COOKIE_SHA1 authentication bypass

CH azonosító: CH-14596
Publikálás dátuma: 2019.06.14.
Utolsó módosítás dátuma: 2019.06.14.


Leírás

A dbus DBUS_COOKIE_SHA1 hitelesítés megkerüléses sérülékenység vált ismerté, amely a dbus modult érinti és a hitelesítés megkerülését teszi lehetővé.

Leírás utolsó módosítása: 2019.06.14.


Elemzés leírás

A dbus egyik hitelesítési mechanizmusában, a DBUS_COOKIE_SHA1-ben találtak implementációs hibát. Egy – a saját home könyvtárára írási jogosultsággal rendelkező – rosszindulatú kliens módosíthatja a /.dbus-keyrings szimbolikus linket, ezáltal a DBusServer másik uid értékkel olvasási és írási műveleteket végezhet nem kívánt helyeken. Ez legrosszabb esetben egy, a rosszindulatú kliens által ismert cookie DBusServer-ben való újrahasználatát eredményezi, és ezen cookie bizonyítja azt, hogy egy későbbi kliens kapcsolat egy támadó által választott uid-től származik, ezzel lehetővé téve a hitelesítés megkerülését.
A sérülékenységben általában nem érintett a standard rendszer dbus-daemon, amely csak az EXTERNAL hitelesítési mechanizmust engedélyezi. A dbus támogatott ágaiban ugyanezen okból nem érintett a standard session-dbus-daemon sem. A DBusServer-t használó harmadik felek (pl. Upstart az Ubuntu 14.14 LTS-ben), harmadik féltől származó dbus-daemon példányok, nem standard konfigurációval futó standard dbus-daemon példányok, illetve a régi/nem támogatott dbus ágakban lévő session bus (pl. dbus 1.6.x az Ubuntu 14.14 LTS-ben) azonban érintettek lehetnek.

Érintett verzió:
1.10.28 előtti, 1.12.16 előtti és 1.13.12 előtti verziók

Megoldás:
Frissítés a 1.10.28 vagy újabb, 1.12.16 vagy újabb, illetve 1.13.12 vagy újabb verziókra


Hatás

CVSS3 Súlyosság és Metrika

Alap pontszám: 7.1 (Magas)
Vektor: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N (V3 legend)
Hatás pontszáma: 5.2
Kihasználhatóság pontszáma: 1.8


Támadás Vektora (AV): Helyi
Támadás komplexitása (AC): Alacsony
Jogosultság Szükséges (PR): Alacsony
Felhasználói Interakció (UI): Nincs
Hatókör (S): Nem változott
Bizalmasság Hatása (C):
Sértetlenség Hatása (I):
Rendelkezésre állás Hatása (A):

CVSS2 Súlyosság és Metrika

Alap pontszám: 3.6 (Alacsony)
Vektor: AV:L/AC:L/Au:N/C:P/I:P/A:N (V2 legend)
Hatás alpontszáma: 4.9
Kihasználhatóság alpontszáma: 3.9


Hozzáférés Vektora (AV): Helyi
Hozzáférés Komplexitása (AC): Alacsony
Bizalmasság Hatása (C): Rész
Sértetlenség Hatása (S): Rész
Rendelkezésre állás Hatása (A):

Hivatkozások

https://seclists.org/oss-sec/2019/q2/156
https://gitlab.freedesktop.org/dbus/dbus/commit/47b1a4c41004bf494b87370987b222c934b19016
CVE-2019-12749 - NVD CVE-2019-12749


Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »