pam_ldap bis 1.76 Passwort-Wechsel Server-Weiterleitung TLS fehlende Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.8$0-$5k0.00

LDAP (Lightweight Directory Access Protocol) ist ein Netzwerkprotokoll, das die Abfrage und die Modifikation von Informationen eines Verzeichnisdienstes (eine im Netzwerk verteilte hierarchische Datenbank) erlaubt [http://www.ietf.org/rfc/rfc2251.txt]. Wie gemeldet wurde, existiert ein schwerwiegender Designfehler in OpenLDAP bis 2.2.26 und pam_ldap bis 1.76. Wird ein Passwort-Wechsel initiiert und der Slave-Server leitet den Benutzer zum Master-Server weiter, wird keine TLS-Verschlüsselung genutzt. Sensitive Daten werden sodann im Klartext über das Netzwerk übertragen. Ein Angreifer kann diese dann mit einem Sniffer (z.B. Dsniff) mitlesen. Genaue technische Details zur Schwachstelle sind nicht bekannt. Die betroffenen Projekte haben aktualisierte Versionen ihrer betroffenen Lösungen herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (21245) und Tenable (20553) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 1580, 1709 und 22200.

Für den Vulnerability Scanner Nessus wurde am 15.01.2006 ein Plugin mit der ID 20553 (Ubuntu 4.10 / 5.04 : openldap2, libpam-ldap, libnss-ldap vulnerabilities (USN-152-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117825 (CentOS Security Update for OpenLDAP (CESA-2005:767)) zur Prüfung der Schwachstelle an.

Man kommt fast nicht umher, den betroffenen Projekten nach solchen Patzern Inkompetenz vorzuwerfen. Eine ausgiebige Testreihe der herauszugebenden Patches scheint erforderlich, denn so hätten frühzeitig entsprechende Komplikationen entdeckt und gehandelt werden können.

Produktinfo

Typ

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.2
VulDB Meta Temp Score: 7.8

VulDB Base Score: 8.2
VulDB Temp Score: 7.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-311 / CWE-310
ATT&CK: T1600

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20553
Nessus Name: Ubuntu 4.10 / 5.04 : openldap2, libpam-ldap, libnss-ldap vulnerabilities (USN-152-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 54989
OpenVAS Name: Gentoo Security Advisory GLSA 200507-13 (pam_ldap nss_ldap)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Timelineinfo

29.06.2005 🔍
30.06.2005 +1 Tage 🔍
01.07.2005 +1 Tage 🔍
04.07.2005 +3 Tage 🔍
04.07.2005 +0 Tage 🔍
04.07.2005 +0 Tage 🔍
06.07.2005 +1 Tage 🔍
19.07.2005 +13 Tage 🔍
15.01.2006 +180 Tage 🔍
11.03.2021 +5534 Tage 🔍

Quelleninfo

Advisory: Bug 161990
Firma: Trustix
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-2069 (🔍)
OVAL: 🔍

X-Force: 21245
Vulnerability Center: 8600 - OpenLDAP TLS Password Disclosure, Medium
SecurityFocus: 14126 - PADL Software PAM_LDAP TLS Plaintext Password Vulnerability
Secunia: 15906 - OpenLDAP / pam_ldap / nss_ldap Password Disclosure Security Issue, Less Critical
OSVDB: 17692 - OpenLDAP / pam_ldap TLS Connection Cleartext Password Disclosure

Siehe auch: 🔍

Eintraginfo

Erstellt: 06.07.2005 13:32
Aktualisierung: 11.03.2021 16:38
Anpassungen: 06.07.2005 13:32 (82), 07.06.2017 16:01 (7), 11.03.2021 16:38 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!