CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

20/12/2013

Vulnerabilidad authentication bypass en OpenVAS

El 3 de agosto de 2013 se comunicó al equipo de OpenVAS el descubrimiento de una vulnerabilidad de salto de autenticación (authentication bypass) en OpenVAS que permitiría la ejecución de comandos propios del sistema.

Riesgo: Alto

OpenVAS es una solución completa de escaneo y gestión de vulnerabilidades que se distribuye como software libre bajo la licencia GNU General Public License (GNU GPL).

La vulnerabilidad descubierta afecta a los servicios OpenVAS Manager y OpenVAS Administrator, y concretamente afecta a la gestión de los protocolos OMP y OAP, pudiéndose saltar la autenticación que proporciona el propio protocolo y ejecutar comandos que proporcionan dichos protocolos para la gestión de OpenVAS Manager y OpenVAS Administrator.

El error se produce por una incorrecta validación de una variable en los archivos omp.c y oap.c que provoca que la condición afectada siempre sea cierta, por lo que se ejecutarán las instrucciones correspondientes en cualquier situación, como si se tratase de un usuario autenticado.

Para poder explotar esta vulnerabilidad de forma remota, los servicios tienen que estar publicados en las interfaces accesibles a través de la red, mientras que por defecto OpenVAS está configurado para escuchar comunicaciones entrantes solamente en la interfaz local (localhost, 127.0.0.1).

Sin embargo, si se utiliza una arquitectura maestro-esclavo, todos los esclavos tendrán los servicios OMP accesibles remotamente, por lo que se podrá utilizar esta vulnerabilidad para ejecutar comandos en ellos.

Sistemas Afectados: Referencias:

CVE-2013-6765, CVE-2013-6766

Solución:

El equipo de OpenVAS anunció la disponibilidad de un parche que soluciona la vulnerabilidad en el siguiente aviso.

Notas:

OpenVAS Security Advisory (OVSA20131108)

Fuente: Inteco-CERT

CSIRT-CV