Apple Mac OS X Server vor 3.0 Profile Manager erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.5$0-$5k0.00

Eine kritische Schwachstelle wurde in Apple Mac OS X Server (Operating System) gefunden. Hierbei geht es um ein unbekannter Ablauf der Komponente Profile Manager. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The JSON gem before 1.5.5, 1.6.x before 1.6.8, and 1.7.x before 1.7.7 for Ruby allows remote attackers to cause a denial of service (resource consumption) or bypass the mass assignment protection mechanism via a crafted JSON document that triggers the creation of arbitrary Ruby symbols or certain internal objects, as demonstrated by conducting a SQL injection attack against Ruby on Rails, aka "Unsafe Object Creation Vulnerability."

Die Schwachstelle wurde am 22.10.2013 durch Ben Murphy von Zweitag als APPLE-SA-2013-10-22-5 in Form eines bestätigten Mailinglist Posts (Apple Security Mailinglist) herausgegeben. Bereitgestellt wird das Advisory unter lists.apple.com. Im Advisory ist nachzulesen:

The JSON Ruby Gem permanently allocated memory when parsing certain constructs in its input. An attacker could exploit this to use all available memory leading to a denial of service. This issue was addressed through additional validation of JSON data.
Die Verwundbarkeit wird seit dem 06.12.2012 mit der eindeutigen Identifikation CVE-2013-0269 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 74955 (openSUSE Security Update : ruby (openSUSE-SU-2013:0603-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166127 (SUSE Security Update for Ruby (openSUSE-SU-2013:0603-1)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 3.0 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat so sofort gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (82010) und Tenable (74955) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 7681, 7682, 7683 und 10955.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 74955
Nessus Name: openSUSE Security Update : ruby (openSUSE-SU-2013:0603-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 865436
OpenVAS Name: Fedora Update for rubygem-json FEDORA-2013-3050
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Upgrade: Mac OS X Server 3.0

Timelineinfo

06.12.2012 🔍
11.02.2013 +67 Tage 🔍
11.02.2013 +0 Tage 🔍
12.02.2013 +1 Tage 🔍
25.02.2013 +13 Tage 🔍
22.10.2013 +239 Tage 🔍
22.10.2013 +0 Tage 🔍
23.10.2013 +1 Tage 🔍
13.06.2014 +233 Tage 🔍
01.06.2021 +2545 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: APPLE-SA-2013-10-22-5
Person: Ben Murphy
Firma: Zweitag
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-0269 (🔍)
OVAL: 🔍

X-Force: 82010 - json gem for Ruby security bypass
Vulnerability Center: 38534 - JSON Gem Multiple Versions Remote DoS and Security Bypass via Crafted JSON Document, Critical
SecurityFocus: 57899 - JSON Denial of Service and Security Bypass Vulnerabilities
Secunia: 52075
OSVDB: 90074

scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍

Eintraginfo

Erstellt: 23.10.2013 17:41
Aktualisierung: 01.06.2021 08:36
Anpassungen: 23.10.2013 17:41 (49), 25.04.2017 11:07 (36), 01.06.2021 08:36 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!