ID CVE-2017-2590
Summary A vulnerability was found in ipa before 4.4. IdM's ca-del, ca-disable, and ca-enable commands did not properly check the user's permissions while modifying CAs in Dogtag. An authenticated, unauthorized attacker could use this flaw to delete, disable, or enable CAs causing various denial of service problems with certificate issuance, OCSP signing, and deletion of secret keys.
References
Vulnerable Configurations
  • cpe:2.3:a:freeipa:freeipa:-:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:-:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:0.99-641-20080218:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:0.99-641-20080218:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:0.99-698-20080228:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:0.99-698-20080228:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:1.0.0:-:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:1.0.0:-:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:1.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:1.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:1.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:1.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:1.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:1.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:1.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:1.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:1.2.2:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:1.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:1.9.0:pre1:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:1.9.0:pre1:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:1.9.0:pre2:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:1.9.0:pre2:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:1.9.0:pre3:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:1.9.0:pre3:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:1.9.0:pre4:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:1.9.0:pre4:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:1.9.0:pre5:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:1.9.0:pre5:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:2.0.0:-:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:2.0.0:-:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:2.0.0:pre1:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:2.0.0:pre1:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:2.0.0:pre2:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:2.0.0:pre2:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:2.0.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:2.0.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:2.0.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:2.0.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:2.0.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:2.0.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:2.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:2.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:2.1.90:pre1:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:2.1.90:pre1:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:2.1.90:pre2:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:2.1.90:pre2:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:2.1.90:rc1:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:2.1.90:rc1:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:2.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:2.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:2.2.2:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:2.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.0.0:-:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.0.0:-:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.0.0:pre1:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.0.0:pre1:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.0.0:pre2:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.0.0:pre2:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.0.0:pre3:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.0.0:pre3:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.0.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.0.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.0.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.0.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.1.5:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.1.5:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.2.0:-:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.2.0:-:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.2.0:beta1:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.2.0:beta1:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.2.0:pre1:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.2.0:pre1:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.2.2:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.3.0:-:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.3.0:-:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.3.0:beta1:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.3.0:beta1:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.3.0:beta2:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.3.0:beta2:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.3.2:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.3.3:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.3.3:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.3.4:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.3.4:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:3.3.5:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:3.3.5:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.1.0:-:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.1.0:-:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.1.0:alpha1:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.1.0:alpha1:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.1.5:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.1.5:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.2.0:-:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.2.0:-:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.2.0:alpha1:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.2.0:alpha1:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.2.2:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.2.3:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.2.3:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.2.4:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.2.4:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.3.2:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freeipa:freeipa:4.3.3:*:*:*:*:*:*:*
    cpe:2.3:a:freeipa:freeipa:4.3.3:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:7.3:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:7.3:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
CVSS
Base: 5.5 (as of 09-10-2019 - 23:26)
Impact:
Exploitability:
CWE CWE-275
CAPEC
  • Leverage Executable Code in Non-Executable Files
    An attack of this type exploits a system's trust in configuration and resource files. When the executable loads the resource (such as an image file or configuration file) the attacker has modified the file to either execute malicious code directly or manipulate the target process (e.g. application server) to execute based on the malicious configuration parameters. Since systems are increasingly interrelated mashing up resources from local and remote sources the possibility of this attack occurring is high.
  • Using Malicious Files
    An attack of this type exploits a system's configuration that allows an attacker to either directly access an executable file, for example through shell access; or in a possible worst case allows an attacker to upload a file and then execute it. Web servers, ftp servers, and message oriented middleware systems which have many integration points are particularly vulnerable, because both the programmers and the administrators must be in synch regarding the interfaces and the correct privileges for each interface.
Access
VectorComplexityAuthentication
NETWORK LOW SINGLE
Impact
ConfidentialityIntegrityAvailability
NONE PARTIAL PARTIAL
cvss-vector via4 AV:N/AC:L/Au:S/C:N/I:P/A:P
redhat via4
advisories
bugzilla
id 1416488
title replication race condition prevents IPA to install
oval
OR
  • comment Red Hat Enterprise Linux must be installed
    oval oval:com.redhat.rhba:tst:20070304026
  • AND
    • comment Red Hat Enterprise Linux 7 is installed
      oval oval:com.redhat.rhba:tst:20150364027
    • OR
      • AND
        • comment ipa-admintools is earlier than 0:4.4.0-14.el7_3.6
          oval oval:com.redhat.rhsa:tst:20170388001
        • comment ipa-admintools is signed with Red Hat redhatrelease2 key
          oval oval:com.redhat.rhsa:tst:20111533002
      • AND
        • comment ipa-client is earlier than 0:4.4.0-14.el7_3.6
          oval oval:com.redhat.rhsa:tst:20170388003
        • comment ipa-client is signed with Red Hat redhatrelease2 key
          oval oval:com.redhat.rhba:tst:20194268008
      • AND
        • comment ipa-client-common is earlier than 0:4.4.0-14.el7_3.6
          oval oval:com.redhat.rhsa:tst:20170388005
        • comment ipa-client-common is signed with Red Hat redhatrelease2 key
          oval oval:com.redhat.rhba:tst:20194268010
      • AND
        • comment ipa-common is earlier than 0:4.4.0-14.el7_3.6
          oval oval:com.redhat.rhsa:tst:20170388007
        • comment ipa-common is signed with Red Hat redhatrelease2 key
          oval oval:com.redhat.rhba:tst:20194268014
      • AND
        • comment ipa-python-compat is earlier than 0:4.4.0-14.el7_3.6
          oval oval:com.redhat.rhsa:tst:20170388009
        • comment ipa-python-compat is signed with Red Hat redhatrelease2 key
          oval oval:com.redhat.rhba:tst:20194268022
      • AND
        • comment ipa-server is earlier than 0:4.4.0-14.el7_3.6
          oval oval:com.redhat.rhsa:tst:20170388011
        • comment ipa-server is signed with Red Hat redhatrelease2 key
          oval oval:com.redhat.rhba:tst:20194268024
      • AND
        • comment ipa-server-common is earlier than 0:4.4.0-14.el7_3.6
          oval oval:com.redhat.rhsa:tst:20170388013
        • comment ipa-server-common is signed with Red Hat redhatrelease2 key
          oval oval:com.redhat.rhba:tst:20194268026
      • AND
        • comment ipa-server-dns is earlier than 0:4.4.0-14.el7_3.6
          oval oval:com.redhat.rhsa:tst:20170388015
        • comment ipa-server-dns is signed with Red Hat redhatrelease2 key
          oval oval:com.redhat.rhba:tst:20194268028
      • AND
        • comment ipa-server-trust-ad is earlier than 0:4.4.0-14.el7_3.6
          oval oval:com.redhat.rhsa:tst:20170388017
        • comment ipa-server-trust-ad is signed with Red Hat redhatrelease2 key
          oval oval:com.redhat.rhba:tst:20194268030
      • AND
        • comment python2-ipaclient is earlier than 0:4.4.0-14.el7_3.6
          oval oval:com.redhat.rhsa:tst:20170388019
        • comment python2-ipaclient is signed with Red Hat redhatrelease2 key
          oval oval:com.redhat.rhsa:tst:20170001020
      • AND
        • comment python2-ipalib is earlier than 0:4.4.0-14.el7_3.6
          oval oval:com.redhat.rhsa:tst:20170388021
        • comment python2-ipalib is signed with Red Hat redhatrelease2 key
          oval oval:com.redhat.rhsa:tst:20170001022
      • AND
        • comment python2-ipaserver is earlier than 0:4.4.0-14.el7_3.6
          oval oval:com.redhat.rhsa:tst:20170388023
        • comment python2-ipaserver is signed with Red Hat redhatrelease2 key
          oval oval:com.redhat.rhsa:tst:20170001024
rhsa
id RHSA-2017:0388
released 2017-03-02
severity Moderate
title RHSA-2017:0388: ipa security and bug fix update (Moderate)
rpms
  • ipa-admintools-0:4.4.0-14.el7_3.6
  • ipa-client-0:4.4.0-14.el7_3.6
  • ipa-client-common-0:4.4.0-14.el7_3.6
  • ipa-common-0:4.4.0-14.el7_3.6
  • ipa-debuginfo-0:4.4.0-14.el7_3.6
  • ipa-python-compat-0:4.4.0-14.el7_3.6
  • ipa-server-0:4.4.0-14.el7_3.6
  • ipa-server-common-0:4.4.0-14.el7_3.6
  • ipa-server-dns-0:4.4.0-14.el7_3.6
  • ipa-server-trust-ad-0:4.4.0-14.el7_3.6
  • python2-ipaclient-0:4.4.0-14.el7_3.6
  • python2-ipalib-0:4.4.0-14.el7_3.6
  • python2-ipaserver-0:4.4.0-14.el7_3.6
refmap via4
bid 96557
confirm https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-2590
Last major update 09-10-2019 - 23:26
Published 27-07-2018 - 18:29
Last modified 09-10-2019 - 23:26
Back to Top