Vulnerabilità: CVE-2020-3442

Il client DuoConnect consente agli utenti di stabilire connessioni SSH a host protetti da un’istanza DNG. Quando un utente avvia una connessione SSH ad un host DNG protetto per la prima volta utilizzando DuoConnect, l’utente & # 8217; s del browser si apre ad una schermata di login per l’autenticazione completa determinata dal contenuto del ‘-relay’ argomento. Se il & # 8216; -relay & # 8217; è impostato su un inizio URL con ""http: //"", il browser sarà inizialmente tenterà di caricare l’URL su una connessione HTTP insicuro, prima di essere immediatamente reindirizzato a HTTPS (oltre a meccanismi di reindirizzamento standard, gli usi DNG HTTP Strict Transport intestazioni di sicurezza per far rispettare questo). Dopo l’autenticazione con successo ad un DNG, negozi DuoConnect un token di autenticazione in una cache del sistema locale, così gli utenti non devono completare questo flusso di lavoro di autenticazione basata su browser per ogni connessione SSH successiva. Questi gettoni sono valide per un periodo di tempo configurabile, che per default a 8 ore. Se un utente che esegue DuoConnect ha già un gettone valida, allora invece di aprire un browser web, DuoConnect contatta direttamente il DNG, sempre utilizzando l’configurata ‘-relay’ valore, e invia questo token, così come il nome host del server SSH previsto e la porta numeri. Se l’argomento ‘-relay’ inizia con ""http: //"", allora questa richiesta verrà inoltrata tramite una connessione insicura, e potrebbe essere esposto a un attaccante che sta fiutando il traffico sulla stessa rete. I token di autenticazione DNG che possono essere esposte durante relè SSH possono essere utilizzati per ottenere l’accesso a livello di rete ai server e le porte protette da tale dato host relay. Il DNG fornisce l’accesso a livello di rete solo ai server SSH protette. Essa non interagisce con l’autenticazione SSH indipendente e la crittografia. Un utente malintenzionato non può utilizzare un token rubato da solo per l’autenticazione con un server SSH DNG protetto.


https://duo.com/labs/psa/duo-psa-2020-003
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3442


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi