Vulnerabilidad en Canonst Upstart en Ubuntu (CVE-2019-12749)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-59
Incorrecta resolución de una ruta antes de aceder a un fichero (Seguimiento de enlaces)
Fecha de publicación:
11/06/2019
Última modificación:
06/12/2024
Descripción
dbus anterior a versión 1.10.28, versión 1.12.x anterior a 1.12.16, y versión 1.13.x anterior a 1.13.12, como es usado en DBusServer en Canonst Upstart en Ubuntu versión 14.04 (y en algunos usos menos comunes de demonio dbus), permite suplantación de identidad de cookie debido al manejo inapropiado de enlaces simbólicos (symlink) en la implementación de referencia de DBUS_COOKIE_SHA1 en la biblioteca libdbus. (Esto solo afecta el mecanismo de autenticación DBUS_COOKIE_SHA1). Un cliente malicioso con acceso de escritura a su propio directorio de inicio podría manipular un enlace simbólico ~/.dbus-keyrings para hacer que un DBusServer con un uid diferente lea y escriba en ubicaciones no deseadas. En el peor de los casos, esto podría hacer que DBusServer reutilice una cookie que es conocida por el cliente malicioso, y tratar esa cookie como evidencia de que una conexión de cliente subsiguiente provino de un uid elegido por el atacante, lo que permite la omisión de autenticación.
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Puntuación base 2.0
3.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:freedesktop:dbus:*:*:*:*:*:*:*:* | 1.10.28 (excluyendo) | |
cpe:2.3:a:freedesktop:dbus:*:*:*:*:*:*:*:* | 1.12.0 (incluyendo) | 1.12.16 (excluyendo) |
cpe:2.3:a:freedesktop:dbus:*:*:*:*:*:*:*:* | 1.13.0 (incluyendo) | 1.13.12 (excluyendo) |
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:18.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:19.04:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00059.html
- http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00092.html
- http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00026.html
- http://www.openwall.com/lists/oss-security/2019/06/11/2
- http://www.securityfocus.com/bid/108751
- https://access.redhat.com/errata/RHSA-2019:1726
- https://access.redhat.com/errata/RHSA-2019:2868
- https://access.redhat.com/errata/RHSA-2019:2870
- https://access.redhat.com/errata/RHSA-2019:3707
- https://lists.debian.org/debian-lts-announce/2019/06/msg00005.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/V2CQF37O73VH2JDVX2ILX2KD2KLXLQOU/
- https://seclists.org/bugtraq/2019/Jun/16
- https://security.gentoo.org/glsa/201909-08
- https://usn.ubuntu.com/4015-1/
- https://usn.ubuntu.com/4015-2/
- https://www.debian.org/security/2019/dsa-4462
- https://www.openwall.com/lists/oss-security/2019/06/11/2
- http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00059.html
- http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00092.html
- http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00026.html
- http://www.openwall.com/lists/oss-security/2019/06/11/2
- http://www.securityfocus.com/bid/108751
- https://access.redhat.com/errata/RHSA-2019:1726
- https://access.redhat.com/errata/RHSA-2019:2868
- https://access.redhat.com/errata/RHSA-2019:2870
- https://access.redhat.com/errata/RHSA-2019:3707
- https://lists.debian.org/debian-lts-announce/2019/06/msg00005.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/V2CQF37O73VH2JDVX2ILX2KD2KLXLQOU/
- https://seclists.org/bugtraq/2019/Jun/16
- https://security.gentoo.org/glsa/201909-08
- https://security.netapp.com/advisory/ntap-20241206-0010/
- https://usn.ubuntu.com/4015-1/
- https://usn.ubuntu.com/4015-2/
- https://www.debian.org/security/2019/dsa-4462
- https://www.openwall.com/lists/oss-security/2019/06/11/2