Network Manager VPNC está infectado con una vulnerabilidad de escalamiento de privilegios de nombre de usuario

Seguridad / Network Manager VPNC está infectado con una vulnerabilidad de escalamiento de privilegios de nombre de usuario 1 minuto de lectura

Se encontró una vulnerabilidad de escalada de privilegios de nombre de usuario en el complemento VPNC del administrador de red. Esta vulnerabilidad de inyección es aprovechada por el módulo Metaspoilt del programa para obtener acceso con privilegios de root.



Esto fue descubierto por Denis Adnzakovic, quien descubrió que el complemento network-manager-vpnc para el soporte de VPNC en NetworkManager podría explotarse con una vulnerabilidad de escalada de privilegios utilizando un carácter de nueva línea para inyectar un parámetro de ayuda de contraseña en el esquema de configuración que es responsable de transmitir información a el vpnc. Esta vulnerabilidad representa un riesgo porque permite que un usuario local que la explota obtenga el acceso deseado para cambiar la configuración del sistema, así como ejecutar comandos arbitrarios con privilegios de root.

Indicadores de vulnerabilidad similares se descubrieron por primera vez el 11thde julio de 2018. Luego se contactó a Gnome Security y se recibió un acuse de recibo de la firma dos días después el 13thde julio. La etiqueta de identificación CVE CVE-2018-10900 fue asignada a la vulnerabilidad el 20thde julio y la versión 1.2.6 de Network Manager VPNC se lanzó al día siguiente para mitigar las preocupaciones planteadas por la vulnerabilidad. Un consultivo fue lanzado por Gnome Security el 21S tde julio también.



Parece que esta misma vulnerabilidad se está transformando, adaptándose y resurgiendo de diferentes maneras recientemente. El informe más reciente de esta vulnerabilidad es el caso de escalada de privilegios de nombre de usuario en el que el módulo Metaspoilt utiliza una nueva vulnerabilidad de inyección de línea en el conjunto y el nombre de usuario en ejecución para una conexión VPN con el fin de lanzar un mecanismo de configuración de ayuda de contraseña en las configuraciones que operan y canalizar la conexión en sí.



Debido a la forma en que el asistente de contraseña está contenido con el acceso a la ubicación raíz, Network Manager lo ejecuta como raíz cuando se inicia la conexión, lo que le otorga permisos elevados para interferir con el sistema de red VPN.



Se ha descubierto que esta vulnerabilidad afecta a las versiones 1.2.6 y anteriores de Network Manager VPNC. El módulo Metaspoilt particular que se aborda aquí se ha observado en las siguientes versiones de VPNC: 2.2.4-1 en Debian 9.0.0 (x64) y 1.1.93-1 en Ubuntu Linux 16.04.4 (x64).

Etiquetas vpn