Vulnerabilidad en Yubico pam-u2f (CVE-2021-31924)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
26/05/2021
Última modificación:
07/11/2023
Descripción
Yubico pam-u2f antes de la versión 1.1.1 tiene un problema lógico que, dependiendo de la configuración de pam-u2f y de la aplicación utilizada, podría conducir a una derivación local del PIN. Este problema no permite eludir la presencia del usuario (tacto) o la verificación de la firma criptográfica, por lo que un atacante todavía tendría que poseer físicamente e interactuar con la YubiKey u otro autenticador inscrito. Si pam-u2f está configurado para requerir la autenticación con PIN, y la aplicación que utiliza pam-u2f permite al usuario enviar NULL como PIN, pam-u2f intentará realizar una autenticación FIDO2 sin PIN. Si esta autenticación tiene éxito, el requisito del PIN se omite
Impacto
Puntuación base 3.x
6.80
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:yubico:pam-u2f:*:*:*:*:*:*:*:* | 1.1.1 (excluyendo) | |
cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://developers.yubico.com/pam-u2f/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/CRBVOZEMVO72FV4Z5O4GBGSURXHWRGD3/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/IL3I5AKECLMK4ADLLACLOEF7H5CMNDP2/
- https://security.gentoo.org/glsa/202208-11
- https://www.yubico.com/support/security-advisories/ysa-2021-03