Network Manager VPNC est infecté par une vulnérabilité d'escalade de privilèges de nom d'utilisateur

Sécurité / Network Manager VPNC est infecté par une vulnérabilité d'escalade de privilèges de nom d'utilisateur 1 minute de lecture

Une vulnérabilité d'escalade de privilèges de nom d'utilisateur a été trouvée dans le plug-in VPNC du gestionnaire de réseau. Cette vulnérabilité d'injection est exploitée par le module Metaspoilt du programme pour obtenir un accès aux privilèges root.

Cela a été découvert par Denis Adnzakovic qui a découvert que le plugin network-manager-vpnc pour la prise en charge de VPNC dans NetworkManager pouvait être exploité avec une vulnérabilité d'escalade de privilèges en utilisant un caractère de nouvelle ligne pour injecter un paramètre d'assistance de mot de passe dans le schéma de configuration qui est chargé de transmettre des informations à le vpnc. Cette vulnérabilité présente un risque car elle permet à un utilisateur local qui l’exploite d’obtenir l’accès souhaité pour modifier les paramètres du système et d’exécuter des commandes arbitraires avec le privilège root.

Des indicateurs de vulnérabilité similaires ont été découverts pour la première fois le 11ede juillet 2018. La sécurité de Gnome a ensuite été contactée et un accusé de réception a été reçu de la société deux jours plus tard le 13ede juillet. L'étiquette d'identification CVE CVE-2018-10900 a été attribuée à la vulnérabilité sur le 20eof July et Network Manager VPNC version 1.2.6 a été publiée le lendemain pour atténuer les préoccupations soulevées par la vulnérabilité. Un consultatif a été publié par Gnome Security le 21stde juillet également.



Il semble que cette même vulnérabilité se transforme, s'adapte et refait surface de différentes manières récemment. Le rapport le plus récent de cette vulnérabilité est le cas d'escalade des privilèges du nom d'utilisateur dans lequel le module Metaspoilt utilise une nouvelle vulnérabilité d'injection de ligne dans l'ensemble et le nom d'utilisateur en cours d'exécution pour une connexion VPN afin d'introduire un mécanisme de configuration d'assistance de mot de passe dans les paramètres qui fonctionnent et canaliser la connexion elle-même.



En raison de la façon dont l'assistant de mot de passe est contenu avec l'accès à l'emplacement racine, il est exécuté par Network Manager en tant que root lorsque la connexion est démarrée, ce qui lui donne des autorisations élevées pour interférer avec le système de réseau VPN.



Cette vulnérabilité a un impact sur les versions 1.2.6 et antérieures de Network Manager VPNC. Le module Metaspoilt particulier abordé ici a été observé dans les versions suivantes du VPNC: 2.2.4-1 sur Debian 9.0.0 (x64) et 1.1.93-1 sur Ubuntu Linux 16.04.4 (x64).

Mots clés vpn