Router/Firewall Authentication schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.8$0-$5k0.00

In Router sowie Firewall - die betroffene Version ist nicht bekannt - (Router Operating System) wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Dabei geht es um ein unbekannter Codeteil der Komponente Authentication Handler. Durch Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-287. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

An account on a router, firewall, or other network device has a default, null, blank, or missing password.

Die Schwachstelle wurde am 01.06.1998 öffentlich gemacht. Die Verwundbarkeit wird als CVE-1999-0508 geführt. Sie ist leicht auszunutzen. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 22.05.2019). Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr.

Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 28.03.2005 ein Plugin mit der ID 17638 (Avaya P330 Stackable Switch Default Password) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet, im Kontext r ausgeführt und auf den Port 23 angewendet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43021 (Cisco Router/Switch Default Password Vulnerability) zur Prüfung der Schwachstelle an.

Mit der Einstellung kann das Problem adressiert werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (2091) und Tenable (17638) dokumentiert.

Produktinfo

Typ

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.8

VulDB Base Score: 5.9
VulDB Temp Score: 5.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 17638
Nessus Name: Avaya P330 Stackable Switch Default Password
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 10747
OpenVAS Name: 3Com Superstack 3 switch with default password
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: snmp_login.rb
MetaSploit Name: SNMP Community Scanner
MetaSploit Datei: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Config
Status: 🔍

0-Day Time: 🔍
Suricata ID: 2101859
Suricata Klasse: 🔍
Suricata Message: 🔍

Timelineinfo

01.06.1998 🔍
01.06.1998 +0 Tage 🔍
19.08.1999 +444 Tage 🔍
19.08.1999 +0 Tage 🔍
20.06.2004 +1767 Tage 🔍
28.03.2005 +281 Tage 🔍
19.06.2014 +3370 Tage 🔍
22.05.2019 +1798 Tage 🔍

Quelleninfo

Status: Nicht definiert

CVE: CVE-1999-0508 (🔍)
X-Force: 2091
Vulnerability Center: 4574 - Default, Null, Blank or Missing Password on Network Device, Medium
SecurityFocus: 593 - QMS 2060 Printer Passwordless Root Vulnerability

scip Labs: https://www.scip.ch/?labs.20120412

Eintraginfo

Erstellt: 19.06.2014 15:43
Aktualisierung: 22.05.2019 12:01
Anpassungen: 19.06.2014 15:43 (74), 22.05.2019 12:01 (2)
Komplett: 🔍
Cache ID: 18:C0A:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!