GNU gzip bis 1.3.5 -N Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.9$0-$5k0.00

GNU gzip ist ein offenes und sehr populäres Utility - vorwiegend in der Unix-Welt -, das für das Packen und Entpacken von Archiven genutzt wird. Ulf Härnhammar entdeckte in der Version bis 1.3.5 einen Designfehler. Die Eingabe mit der Option -N wird nicht korrekt überprüft, so dass Daten mittels Directory Traversal ausserhalb des aktuellen Verzeichnisses geschrieben werden können. Ein Angreifer könnte so erweiterte Schreibrechte erlangen. Als Workaround wird empfohlen, bei nicht vertrauenswürdigen gz-Dateien vorerst auf das Nutzen der N-Funktion zu verzichten oder ein alternatives Produkt einzusetzen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20199) und Tenable (21810) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 24770 und 25166.

Für den Vulnerability Scanner Nessus wurde am 03.07.2006 ein Plugin mit der ID 21810 (CentOS 3 / 4 : gzip (CESA-2005:357)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117914 (CentOS Security Update for gzip (CESA-2005:357)) zur Prüfung der Schwachstelle an.

Eine Schwachstelle dieser Art ist in keinster Weise neu, betraf sie denn in verschiedenen Varianten schon zug andere Archive und Packprogramme. Vor allem die hohe Verbreitung von GNU gzip in der Unix-Welt wird aber der Popularität dieser Sicherheitslücke zugute kommen. Entsprechend gilt es vorsichtig zu sein und eine aktualisierte Software-Version abzuwarten.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 4.9

VulDB Base Score: 5.4
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
ATT&CK: T1006

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21810
Nessus Name: CentOS 3 / 4 : gzip (CESA-2005:357)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 54324
OpenVAS Name: Debian Security Advisory DSA 752-1 (gzip)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: gzip.org
McAfee IPS: 🔍
McAfee IPS Version: 🔍

Timelineinfo

20.04.2005 🔍
20.04.2005 +0 Tage 🔍
20.04.2005 +0 Tage 🔍
21.04.2005 +1 Tage 🔍
21.04.2005 +0 Tage 🔍
21.04.2005 +0 Tage 🔍
22.04.2005 +0 Tage 🔍
02.05.2005 +10 Tage 🔍
11.05.2005 +9 Tage 🔍
16.05.2005 +5 Tage 🔍
13.06.2005 +28 Tage 🔍
03.07.2006 +385 Tage 🔍
02.07.2019 +4747 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: secunia.com
Person: Ulf Härnhammar
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-1228 (🔍)
OVAL: 🔍

X-Force: 20199 - gzip -N command directory traversal, Medium Risk
Vulnerability Center: 7959 - Directory Traversal in gzip 1.2.4, 1.2.4 a, 1.3.3 - 1.3.5 via Filename, Low
SecurityFocus: 13290 - GNU GZip Filename Directory Traversal Vulnerability
Secunia: 15047 - gzip Directory Traversal Vulnerability, Less Critical
OSVDB: 15721 - gzip -N Option Traversal Arbitrary File Write
Vupen: ADV-2006-3101

Siehe auch: 🔍

Eintraginfo

Erstellt: 11.05.2005 14:53
Aktualisierung: 02.07.2019 15:52
Anpassungen: 11.05.2005 14:53 (99), 02.07.2019 15:52 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!