InspIRCd bis 2.0.6 auf Debian Incomplete Fix erweiterte Rechte

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
8.2$0-$5k0.00

In InspIRCd bis 2.0.6 auf Debian wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion der Komponente Incomplete Fix. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Entdeckt wurde das Problem am 20.03.2015. Die Schwachstelle wurde am 25.09.2017 durch Tomasz Salacinski (oss-sec) an die Öffentlichkeit getragen. Das Advisory kann von openwall.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 25.08.2015 mit CVE-2012-6696 vorgenommen. Sie gilt als leicht ausnutzbar. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Insgesamt 26 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 17.04.2015 ein Plugin mit der ID 82839 (Debian DSA-3226-1 : inspircd - security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext local ausgeführt.

Ein Upgrade auf die Version 2.0.7 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben offensichtlich vorab reagiert.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 52561) und Tenable (82839) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 99772 und 99783.

Produktinfoedit

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.2

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Erweiterte Rechte
CWE: CWE-20
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Nessus ID: 82839
Nessus Name: Debian DSA-3226-1 : inspircd - security update
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 703226
OpenVAS Name: Debian Security Advisory DSA 3226-1 (inspircd - security update)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: InspIRCd 2.0.7

Timelineinfoedit

19.03.2012 🔍
20.03.2015 +1096 Tage 🔍
15.04.2015 +26 Tage 🔍
17.04.2015 +2 Tage 🔍
25.08.2015 +130 Tage 🔍
25.09.2017 +762 Tage 🔍
25.09.2017 +0 Tage 🔍
26.09.2017 +1 Tage 🔍
14.01.2021 +1206 Tage 🔍

Quelleninfoedit

Advisory: openwall.com
Person: Tomasz Salacinski
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2012-6696 (🔍)
SecurityFocus: 52561

Siehe auch: 🔍

Eintraginfoedit

Erstellt: 26.09.2017 08:58
Aktualisierung: 14.01.2021 11:52
Anpassungen: (5) advisory_person_name source_securityfocus_date source_securityfocus_class exploit_price_0day vulnerability_cvss2_nvd_basescore
Komplett: 🔍

Kommentare

Might our Artificial Intelligence support you?

Check our Alexa App!