Perl 5.x File::Path::rmtree Unterverzeichnisse löschen Race-Condition

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Perl ist eine offene und sehr populäre Skript-/Programmiersprache, die vor allem auf Linux-Systemen ihren Einsatz findet. Der Linux-Distributor Ubuntu weist in der Security Notice USN-94-1 auf eine Race-Condition Schwachstelle in Perl 5.x hin. Die Funktion File::Path::rmtree wird genutzt, um Verzeichnisse samt Unterverzeichnisse und die darin enthaltenen Dateien zu löschen. Der Fehler erlaubt es, dass wenn root eine solche Aktion ausführt, ein anderer Anwender durch eine Symlink-Attacke erweiterte Schreibrechte erlangen kann. Genaue technische Details zur Schwachstelle oder ein Exploit sind nicht bekannt. Als Workaround wird empfohlen, die besagte Funktion nur in sicheren Umgebungen zu nutzen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19644) und Tenable (17600) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 955, 1089, 1172 und 27528.

Für den Vulnerability Scanner Nessus wurde am 23.03.2005 ein Plugin mit der ID 17600 (Debian DSA-696-1 : perl - design flaw) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121527 (Solaris Multiple Vulnerabilities in Perl 5.8) zur Prüfung der Schwachstelle an.

Glücklicherweise lässt sich diese Schwachstelle nur lokal ausnutzen, weshalb sie nicht als akut angesehen werden muss. Wer weiteren Benutzern lokalen Zugriff auf ein verwundbares Linux-System erlaubt, der sollte sich mit den möglichen Gegenmassnahmen auseinandersetzen.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 17600
Nessus Name: Debian DSA-696-1 : perl - design flaw
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 62840
OpenVAS Name: Debian Security Advisory DSA 1678-1 (perl)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: perl.org

Timelineinfo

16.02.2005 🔍
09.03.2005 +21 Tage 🔍
09.03.2005 +0 Tage 🔍
09.03.2005 +0 Tage 🔍
09.03.2005 +0 Tage 🔍
09.03.2005 +0 Tage 🔍
21.03.2005 +11 Tage 🔍
22.03.2005 +1 Tage 🔍
23.03.2005 +1 Tage 🔍
28.03.2005 +5 Tage 🔍
02.05.2005 +35 Tage 🔍
05.10.2005 +156 Tage 🔍
01.07.2019 +5017 Tage 🔍

Quelleninfo

Advisory: ubuntulinux.org
Person: Paul Szabo
Firma: Ubuntu Linux
Status: Nicht definiert

CVE: CVE-2005-0448 (🔍)
OVAL: 🔍

X-Force: 19644
Vulnerability Center: 7431 - Perl Race Condition in rmtree Function Enables Local Privilege Escalation, Low
SecurityFocus: 12767 - Perl 'rmdir()' Local Race Condition Privilege Escalation Vulnerability
Secunia: 17079 - Red Hat update for perl, Less Critical
OSVDB: 14619 - Perl File::Path::rmtree Function Race Condition Privilege Escalation

Siehe auch: 🔍

Eintraginfo

Erstellt: 21.03.2005 09:34
Aktualisierung: 01.07.2019 17:01
Anpassungen: 21.03.2005 09:34 (96), 01.07.2019 17:01 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!