Vulnerabilidad en el plugin VPNC de Network Manager (CVE-2018-10900)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
26/07/2018
Última modificación:
04/12/2020
Descripción
El plugin VPNC de Network Manager (también conocido como networkkmanager-vpnc) en versiones anteriores a la 1.2.6 es vulnerable a un ataque de escalado de privilegios. Un nuevo carácter de línea puede ser usado para inyectar un parámetro Password helper en los datos de configuración pasados a VPNC, permitiendo al atacante ejecutar comandos arbitrarios como root.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:gnome:network_manager_vpnc:*:*:*:*:*:*:*:* | 1.2.6 (excluyendo) | |
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://bugzilla.novell.com/show_bug.cgi?id=1101147
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10900
- https://download.gnome.org/sources/NetworkManager-vpnc/1.2/NetworkManager-vpnc-1.2.6.news
- https://gitlab.gnome.org/GNOME/NetworkManager-vpnc/commit/07ac18a32b4
- https://lists.debian.org/debian-lts-announce/2018/07/msg00048.html
- https://pulsesecurity.co.nz/advisories/NM-VPNC-Privesc
- https://security.gentoo.org/glsa/201808-03
- https://www.debian.org/security/2018/dsa-4253
- https://www.exploit-db.com/exploits/45313/