Sun Solaris 10.0/11.0 in.telnetd تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.7$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Sun Solaris 10.0/11.0. تتأثر وظيفة غير معروفة من المكون in.telnetd. عند التلاعب ينتج تجاوز الصلاحيات. تم تسجيل هذه الثغرة تحت الرمز CVE-2007-0882. هنالك إكسبلويت متوفرة. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Sun Solaris 10.0/11.0. تتأثر وظيفة غير معروفة من المكون in.telnetd. عند التلاعب ينتج تجاوز الصلاحيات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-94. قد تم عرض المشكلة في31/01/2005. المشكلة تم الافصاح عنها بتاريخ 13/02/2007 بواسطة kcope (موقع إلكتروني). التنبيه متاح للتنزيل عبر sunsolve.sun.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-2007-0882. تم تخصيص CVE في 12/02/2007. التفاصيل التقنية غير متوفرة. مستوى شهرة هذه الثغرة يتجاوز المتوسط. هنالك إكسبلويت متوفرة. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1059.

في حال وجود فعالة للغاية، يتم الإعلان عنه كـ فعالة للغاية. يتم مشاركة الاستغلال للتنزيل على exploit-db.com. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 742 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 24323. تم إسناده إلى عائلة Gain a shell remotely. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق38574 (Solaris 10 and Solaris 11 (SolarisExpress) Remote Access Telnet Daemon Flaw).

التحديث متوفر للتنزيل على sunsolve.sun.com. يُفضل ترقية المكون المصاب.

يمكن التعرف على محاولات الهجوم من خلال معرّف Snort 10136. في هذه الحالة يُستخدم نمط |FF FA| في عملية الكشف. كما أنه من الممكن اكتشاف ومنع هذا النوع من الهجمات عبر TippingPoint وفلتر 5121. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 22512), X-Force (32434), Secunia (SA24120), SecurityTracker (ID 1017625) , Vulnerability Center (SBV-14255).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.1
VulDB الدرجة المؤقتة للميتا: 7.7

VulDB الدرجة الأساسية: 8.1
VulDB الدرجة المؤقتة: 7.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 24323
Nessus الأسم: Solaris 10 Forced Login Telnet Authentication Bypass
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

Saint ID: exploit_info/solaris_telnetd_auth
Saint الأسم: Solaris telnetd authentication bypass

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: fuser.rb
MetaSploit الأسم: Sun Solaris Telnet Remote Authentication Bypass Vulnerability
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: sunsolve.sun.com

Snort ID: 10136
Snort رسالة: TELNET Solaris login environment variable authentication bypass attempt
Snort نمط: 🔍

Suricata ID: 2003411
Suricata الفئة: 🔍
Suricata رسالة: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

31/01/2005 🔍
10/02/2007 +740 أيام 🔍
12/02/2007 +2 أيام 🔍
12/02/2007 +0 أيام 🔍
12/02/2007 +0 أيام 🔍
12/02/2007 +0 أيام 🔍
12/02/2007 +0 أيام 🔍
12/02/2007 +0 أيام 🔍
12/02/2007 +0 أيام 🔍
13/02/2007 +0 أيام 🔍
13/02/2007 +0 أيام 🔍
13/02/2007 +0 أيام 🔍
13/02/2007 +0 أيام 🔍
15/02/2007 +2 أيام 🔍
13/06/2025 +6693 أيام 🔍

المصادرالمعلومات

المجهز: oracle.com

استشارة: sunsolve.sun.com
باحث: kcope
الحالة: مؤكد

CVE: CVE-2007-0882 (🔍)
GCVE (CVE): GCVE-0-2007-0882
GCVE (VulDB): GCVE-100-2923

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 32434 - Sun Solaris telnet authentication bypass, High Risk
SecurityFocus: 22512 - Sun Solaris Telnet Remote Authentication Bypass Vulnerability
Secunia: 24120 - Sun Solaris "in.telnetd" Authentication Bypass, Moderately Critical
OSVDB: 31881 - Solaris Forced Login in.telnetd Authentication Bypass
SecurityTracker: 1017625 - Solaris in.telnetd Grants Access to Remote Users
Vulnerability Center: 14255 - Solaris 10 and 11 Allows Remote Root Access Without Authentication via Telnet, Critical
Vupen: ADV-2007-0560

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 15/02/2007 11:33 AM
تم التحديث: 13/06/2025 02:32 PM
التغييرات: 15/02/2007 11:33 AM (106), 03/07/2017 09:07 AM (14), 15/03/2021 09:06 AM (3), 22/08/2024 11:51 PM (15), 25/01/2025 05:30 PM (1), 13/06/2025 02:32 PM (2)
كامل: 🔍
Cache ID: 216:997:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!