Plataforma
linux
Componente
cryptctl
Corregido en
2.4
2.4
La vulnerabilidad CVE-2019-18906 es una falla de autenticación defectuosa en el componente cryptctl de SUSE Linux Enterprise Server for SAP y SUSE Manager Server. Esta vulnerabilidad permite a un atacante con acceso a una contraseña hasheada utilizarla sin necesidad de realizar un ataque de fuerza bruta o craqueo. Afecta a versiones de cryptctl anteriores a 2.4 en SUSE Linux Enterprise Server for SAP 12-SP5 y SUSE Manager Server 4.0. La solución es actualizar a la versión 2.4 o superior.
Esta vulnerabilidad representa un riesgo significativo para la seguridad de los sistemas afectados. Un atacante que obtenga acceso a una contraseña hasheada, ya sea a través de un ataque de filtración de datos o acceso no autorizado, puede utilizarla para autenticarse en el sistema sin necesidad de romper la contraseña. Esto podría permitir al atacante acceder a datos confidenciales, modificar la configuración del sistema o incluso tomar el control total del sistema. La severidad CRÍTICA del CVSS indica que la explotación de esta vulnerabilidad puede tener consecuencias devastadoras para la confidencialidad, integridad y disponibilidad de los datos y sistemas afectados. La facilidad con la que se puede explotar esta vulnerabilidad, al no requerir el craqueo de contraseñas, la convierte en un objetivo atractivo para atacantes con diferentes niveles de habilidad.
CVE-2019-18906 fue publicado en 2021, aunque la vulnerabilidad fue descubierta anteriormente. No se ha reportado su inclusión en el KEV de CISA. No existen públicamente pruebas de concepto (PoCs) ampliamente disponibles, lo que sugiere que la explotación activa no es generalizada. Sin embargo, la naturaleza crítica de la vulnerabilidad y la relativa facilidad de explotación la convierten en un objetivo potencial para atacantes dirigidos. La fecha de publicación (2021-06-30) indica que la vulnerabilidad se hizo pública, pero no necesariamente que se esté explotando activamente.
Organizations running SUSE Linux Enterprise Server for SAP 12-SP5 and SUSE Manager Server 4.0 with versions of cryptctl prior to 2.4 are at risk. This includes environments that rely heavily on encryption for data protection and those with legacy systems that may be difficult to upgrade quickly. Shared hosting environments using these platforms are also particularly vulnerable.
• linux / server:
journalctl -u cryptctl | grep -i "authentication success"• linux / server:
ps aux | grep cryptctl• linux / server:
find / -name 'cryptctl' -type fdiscovery
disclosure
Estado del Exploit
EPSS
0.33% (56% percentil)
Vector CVSS
La mitigación principal para CVE-2019-18906 es actualizar a la versión 2.4 o superior de cryptctl. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales para reducir el riesgo. Esto podría incluir la restricción del acceso a los sistemas afectados, la implementación de políticas de contraseñas más robustas y el monitoreo continuo de los registros del sistema en busca de actividad sospechosa. En entornos donde la actualización es problemática, se puede considerar la implementación de reglas en un firewall de aplicaciones web (WAF) para bloquear intentos de autenticación que utilicen contraseñas hasheadas conocidas. La verificación de la corrección se realiza después de la actualización confirmando que el proceso de autenticación requiere el craqueo de la contraseña hasheada.
Actualice el paquete cryptctl a la versión 2.4 o superior. Esto solucionará la vulnerabilidad de autenticación incorrecta que permite a los atacantes usar la contraseña con hash sin tener que descifrarla.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-18906 is a critical vulnerability in the cryptctl component of SUSE Linux Enterprise Server for SAP and SUSE Manager Server, allowing attackers with hashed passwords to bypass authentication.
You are affected if you are running SUSE Linux Enterprise Server for SAP 12-SP5 or SUSE Manager Server 4.0 with cryptctl versions prior to 2.4.
Upgrade cryptctl to version 2.4 or later to resolve the vulnerability. Review and strengthen password policies as a preventative measure.
While no active campaigns have been definitively linked, the CRITICAL severity suggests a high potential for exploitation if the vulnerability is discovered.
Refer to the SUSE Security Advisory for detailed information and mitigation steps: https://www.suse.com/security/cve/CVE-2019-18906/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.