Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
20/12/2013
OpenVAS és una solució completa d’escaneig i gestió de vulnerabilitats que es distribuïx com a programari lliure sota la llicència GNU General Public License (GNU GPL).
La vulnerabilitat descoberta afecta els servicis OpenVAS Manager i OpenVAS Administrator, i concretament afecta la gestió dels protocols OMP i OAP, podent-se saltar l’autenticació que proporciona el mateix protocol i executar comandaments que proporcionen els mateixos protocols per a la gestió d’OpenVAS Manager i OpenVAS Administrator.
L’error es produïx per una incorrecta validació d’una variable en els arxius omp.c i oap.c, que provoca que la condició afectada sempre siga certa, per la qual cosa s’executaran les instruccions corresponents en qualsevol situació, com si es tractara d’un usuari autenticat.
Per a poder explotar esta vulnerabilitat de forma remota, els servicis han d’estar publicats en les interfícies accessibles a través de la xarxa, mentres que per defecte OpenVAS està configurat per a escoltar comunicacions entrants només en la interfície local (localhost, 127.0.0.1).
No obstant això, si s’utilitza una arquitectura mestre-esclau, tots els esclaus tindran els servicis OMP accessibles remotament, per la qual cosa es podrà utilitzar esta vulnerabilitat per a executar comandaments en estos.
Sistemes Afectats:OpenVAS Manager anteriors a 3.0.7 i 4.0.4
OpenVAS Administrator anteriors a 1.2.2 i < 1.3.2
CVE-2013-6765, CVE-2013-6766
Solució:l’equip d’OpenVAS va anunciar la disponibilitat d’un pegat que soluciona la vulnerabilitat en el següent avís
Notes:OpenVAS Security Advisory (OVSA20131108)