CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

20/12/2013

Vulnerabilitat authentication bypass en OpenVAS

El 3 d’agost de 2013 es va comunicar a l’equip d’OpenVAS el descobriment d’una vulnerabilitat de derivació d’autenticació (authentication bypass) en OpenVAS, que permetria l’execució de comandaments propis del sistema.

Risc: Alt

OpenVAS és una solució completa d’escaneig i gestió de vulnerabilitats que es distribuïx com a programari lliure sota la llicència GNU General Public License (GNU GPL).

La vulnerabilitat descoberta afecta els servicis OpenVAS Manager i OpenVAS Administrator, i concretament afecta la gestió dels protocols OMP i OAP, podent-se saltar l’autenticació que proporciona el mateix protocol i executar comandaments que proporcionen els mateixos protocols per a la gestió d’OpenVAS Manager i OpenVAS Administrator.

L’error es produïx per una incorrecta validació d’una variable en els arxius omp.c i oap.c, que provoca que la condició afectada sempre siga certa, per la qual cosa s’executaran les instruccions corresponents en qualsevol situació, com si es tractara d’un usuari autenticat.

Per a poder explotar esta vulnerabilitat de forma remota, els servicis han d’estar publicats en les interfícies accessibles a través de la xarxa, mentres que per defecte OpenVAS està configurat per a escoltar comunicacions entrants només en la interfície local (localhost, 127.0.0.1).

No obstant això, si s’utilitza una arquitectura mestre-esclau, tots els esclaus tindran els servicis OMP accessibles remotament, per la qual cosa es podrà utilitzar esta vulnerabilitat per a executar comandaments en estos.

Sistemes Afectats: Referències:

CVE-2013-6765, CVE-2013-6766

Solució:

l’equip d’OpenVAS va anunciar la disponibilitat d’un pegat que soluciona la vulnerabilitat en el següent avís

Notes:

OpenVAS Security Advisory (OVSA20131108)

Font: Inteco-CERT

CSIRT-CV