AT&T TCP/IP 4.0 auf SVR4 /usr/etc/rexecd erweiterte Rechte

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
9.8$0-$5k0.00

In AT&T TCP sowie IP 4.0 auf SVR4 wurde eine Schwachstelle ausgemacht. Sie wurde als sehr kritisch eingestuft. Betroffen ist ein unbekannter Teil der Datei /usr/etc/rexecd. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-269. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

vulnerability in rexec daemon (rexecd) in at&t tcp/ip 4.0 for various svr4 systems allows remote attackers to execute arbitrary commands.

Die Schwachstelle wurde am 25.02.1992 (Website) an die Öffentlichkeit getragen. Auf cert.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-1999-1059 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 03.04.2019).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 36) dokumentiert.

Nicht betroffenedit

  • AT&T TCP/IP 3.2
  • AT&T SVR4 4.0

Produktinfoedit

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.8

VulDB Base Score: 9.8
VulDB Temp Score: 9.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Erweiterte Rechte
CWE: CWE-269
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfoedit

25.02.1992 🔍
25.02.1992 +0 Tage 🔍
25.02.1992 +0 Tage 🔍
16.06.2014 +8147 Tage 🔍
03.04.2019 +1752 Tage 🔍

Quelleninfoedit

Advisory: cert.org
Status: Nicht definiert

CVE: CVE-1999-1059 (🔍)
SecurityFocus: 36 - AT&T TCP/IP /usr/etc/rexecd Vulnerability

scip Labs: https://www.scip.ch/?labs.20120412

Eintraginfoedit

Erstellt: 16.06.2014 15:30
Aktualisierung: 03.04.2019 12:01
Anpassungen: (13) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai source_cve_nvd_published source_cve_nvd_summary source_securityfocus source_securityfocus_date source_securityfocus_class source_securityfocus_title vulnerability_cwe
Komplett: 🔍

Kommentare

Do you want to use VulDB in your project?

Use the official API to access entries easily!