net-snmp bis 5.2.1 fixproc temporäre Datein Symlink-Schwachstelle
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.7 | $0-$5k | 0.00 |
net-snmp ist ein open-source SNMP-Daemon (Simple Network Management Protocol) für Unix- und Windows-Systeme. Eric Romang meldete, dass net-snmp bis 5.2.1 mit fixproc temporäre Dateien auf unsichere Weise erstellt, und so Symlink-Attacken möglich wären. Genaue technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Als Workaround wird empfohlen, nur vertrauenswürdigen Benutzern lokale Zugriffsrechte auf verwundbaren Systemen zu gewähren oder einen alternativen SNMP-Service zu nutzen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20763) und Tenable (19988) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 1583, 2706 und 28140.
Für den Vulnerability Scanner Nessus wurde am 11.10.2005 ein Plugin mit der ID 19988 (RHEL 4 : net-snmp (RHSA-2005:395)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117853 (CentOS Security Update for net-snmp (CESA-2005:373)) zur Prüfung der Schwachstelle an.
Glücklicherweise lässt sich diese Schwachstelle nur lokal ausnutzen, weshalb sie nicht als akut angesehen werden muss. Wer seinen Benutzern den lokalen Zugriff auf ein verwundbares System zulässt, der sollte den den Patch anwenden, um Übergriffe zu verhindern.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
ATT&CK: T1068
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 19988
Nessus Name: RHEL 4 : net-snmp (RHSA-2005:395)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 54202
OpenVAS Name: FreeBSD Ports: net-snmp
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: sourceforge.net
Timeline
07.05.2005 🔍23.05.2005 🔍
24.05.2005 🔍
24.05.2005 🔍
24.05.2005 🔍
24.05.2005 🔍
24.05.2005 🔍
01.06.2005 🔍
09.07.2005 🔍
19.07.2005 🔍
11.10.2005 🔍
27.01.2006 🔍
03.07.2019 🔍
Quellen
Advisory: zataz.netPerson: Eric Romang
Status: Bestätigt
CVE: CVE-2005-1740 (🔍)
OVAL: 🔍
X-Force: 20763
SecurityTracker: 1014039
Vulnerability Center: 8601 - Net-snmp Elevated Privileges via Fixproc Temporary Files, Medium
SecurityFocus: 13715 - Net-SNMP Fixproc Insecure Temporary File Creation Vulnerability
Secunia: 18635 - Mandriva update for net-snmp, Less Critical
OSVDB: 16778 - Net-SNMP fixproc Temporary File Local Privilege Escalation
Vupen: ADV-2005-0598
Siehe auch: 🔍
Eintrag
Erstellt: 01.06.2005 14:55Aktualisierung: 03.07.2019 10:04
Anpassungen: 01.06.2005 14:55 (94), 03.07.2019 10:04 (6)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.