pam_ldap bis 1.76 Passwort-Wechsel Server-Weiterleitung TLS fehlende Verschlüsselung
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.8 | $0-$5k | 0.00 |
LDAP (Lightweight Directory Access Protocol) ist ein Netzwerkprotokoll, das die Abfrage und die Modifikation von Informationen eines Verzeichnisdienstes (eine im Netzwerk verteilte hierarchische Datenbank) erlaubt [http://www.ietf.org/rfc/rfc2251.txt]. Wie gemeldet wurde, existiert ein schwerwiegender Designfehler in OpenLDAP bis 2.2.26 und pam_ldap bis 1.76. Wird ein Passwort-Wechsel initiiert und der Slave-Server leitet den Benutzer zum Master-Server weiter, wird keine TLS-Verschlüsselung genutzt. Sensitive Daten werden sodann im Klartext über das Netzwerk übertragen. Ein Angreifer kann diese dann mit einem Sniffer (z.B. Dsniff) mitlesen. Genaue technische Details zur Schwachstelle sind nicht bekannt. Die betroffenen Projekte haben aktualisierte Versionen ihrer betroffenen Lösungen herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (21245) und Tenable (20553) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 1580, 1709 und 22200.
Für den Vulnerability Scanner Nessus wurde am 15.01.2006 ein Plugin mit der ID 20553 (Ubuntu 4.10 / 5.04 : openldap2, libpam-ldap, libnss-ldap vulnerabilities (USN-152-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117825 (CentOS Security Update for OpenLDAP (CESA-2005:767)) zur Prüfung der Schwachstelle an.
Man kommt fast nicht umher, den betroffenen Projekten nach solchen Patzern Inkompetenz vorzuwerfen. Eine ausgiebige Testreihe der herauszugebenden Patches scheint erforderlich, denn so hätten frühzeitig entsprechende Komplikationen entdeckt und gehandelt werden können.
Produkt
Typ
Name
Version
- 1.0
- 1.1
- 1.2
- 1.3
- 1.4
- 1.5
- 1.6
- 1.7
- 1.8
- 1.9
- 1.10
- 1.11
- 1.12
- 1.13
- 1.14
- 1.15
- 1.16
- 1.17
- 1.18
- 1.19
- 1.20
- 1.21
- 1.22
- 1.23
- 1.24
- 1.25
- 1.26
- 1.27
- 1.28
- 1.29
- 1.30
- 1.31
- 1.32
- 1.33
- 1.34
- 1.35
- 1.36
- 1.37
- 1.38
- 1.39
- 1.40
- 1.41
- 1.42
- 1.43
- 1.44
- 1.45
- 1.46
- 1.47
- 1.48
- 1.49
- 1.50
- 1.51
- 1.52
- 1.53
- 1.54
- 1.55
- 1.56
- 1.57
- 1.58
- 1.59
- 1.60
- 1.61
- 1.62
- 1.63
- 1.64
- 1.65
- 1.66
- 1.67
- 1.68
- 1.69
- 1.70
- 1.71
- 1.72
- 1.73
- 1.74
- 1.75
- 1.76
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.2VulDB Meta Temp Score: 7.8
VulDB Base Score: 8.2
VulDB Temp Score: 7.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-311 / CWE-310
ATT&CK: T1600
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20553
Nessus Name: Ubuntu 4.10 / 5.04 : openldap2, libpam-ldap, libnss-ldap vulnerabilities (USN-152-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 54989
OpenVAS Name: Gentoo Security Advisory GLSA 200507-13 (pam_ldap nss_ldap)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Timeline
29.06.2005 🔍30.06.2005 🔍
01.07.2005 🔍
04.07.2005 🔍
04.07.2005 🔍
04.07.2005 🔍
06.07.2005 🔍
19.07.2005 🔍
15.01.2006 🔍
11.03.2021 🔍
Quellen
Advisory: Bug 161990Firma: Trustix
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2005-2069 (🔍)
OVAL: 🔍
X-Force: 21245
Vulnerability Center: 8600 - OpenLDAP TLS Password Disclosure, Medium
SecurityFocus: 14126 - PADL Software PAM_LDAP TLS Plaintext Password Vulnerability
Secunia: 15906 - OpenLDAP / pam_ldap / nss_ldap Password Disclosure Security Issue, Less Critical
OSVDB: 17692 - OpenLDAP / pam_ldap TLS Connection Cleartext Password Disclosure
Siehe auch: 🔍
Eintrag
Erstellt: 06.07.2005 13:32Aktualisierung: 11.03.2021 16:38
Anpassungen: 06.07.2005 13:32 (82), 07.06.2017 16:01 (7), 11.03.2021 16:38 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.