Perl 5.x File::Path::rmtree Unterverzeichnisse löschen Race-Condition
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.0 | $0-$5k | 0.00 |
Perl ist eine offene und sehr populäre Skript-/Programmiersprache, die vor allem auf Linux-Systemen ihren Einsatz findet. Der Linux-Distributor Ubuntu weist in der Security Notice USN-94-1 auf eine Race-Condition Schwachstelle in Perl 5.x hin. Die Funktion File::Path::rmtree wird genutzt, um Verzeichnisse samt Unterverzeichnisse und die darin enthaltenen Dateien zu löschen. Der Fehler erlaubt es, dass wenn root eine solche Aktion ausführt, ein anderer Anwender durch eine Symlink-Attacke erweiterte Schreibrechte erlangen kann. Genaue technische Details zur Schwachstelle oder ein Exploit sind nicht bekannt. Als Workaround wird empfohlen, die besagte Funktion nur in sicheren Umgebungen zu nutzen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19644) und Tenable (17600) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 955, 1089, 1172 und 27528.
Für den Vulnerability Scanner Nessus wurde am 23.03.2005 ein Plugin mit der ID 17600 (Debian DSA-696-1 : perl - design flaw) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121527 (Solaris Multiple Vulnerabilities in Perl 5.8) zur Prüfung der Schwachstelle an.
Glücklicherweise lässt sich diese Schwachstelle nur lokal ausnutzen, weshalb sie nicht als akut angesehen werden muss. Wer weiteren Benutzern lokalen Zugriff auf ein verwundbares Linux-System erlaubt, der sollte sich mit den möglichen Gegenmassnahmen auseinandersetzen.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Race ConditionCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 17600
Nessus Name: Debian DSA-696-1 : perl - design flaw
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 62840
OpenVAS Name: Debian Security Advisory DSA 1678-1 (perl)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: perl.org
Timeline
16.02.2005 🔍09.03.2005 🔍
09.03.2005 🔍
09.03.2005 🔍
09.03.2005 🔍
09.03.2005 🔍
21.03.2005 🔍
22.03.2005 🔍
23.03.2005 🔍
28.03.2005 🔍
02.05.2005 🔍
05.10.2005 🔍
01.07.2019 🔍
Quellen
Advisory: ubuntulinux.orgPerson: Paul Szabo
Firma: Ubuntu Linux
Status: Nicht definiert
CVE: CVE-2005-0448 (🔍)
OVAL: 🔍
X-Force: 19644
Vulnerability Center: 7431 - Perl Race Condition in rmtree Function Enables Local Privilege Escalation, Low
SecurityFocus: 12767 - Perl 'rmdir()' Local Race Condition Privilege Escalation Vulnerability
Secunia: 17079 - Red Hat update for perl, Less Critical
OSVDB: 14619 - Perl File::Path::rmtree Function Race Condition Privilege Escalation
Siehe auch: 🔍
Eintrag
Erstellt: 21.03.2005 09:34Aktualisierung: 01.07.2019 17:01
Anpassungen: 21.03.2005 09:34 (96), 01.07.2019 17:01 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.