VDB-1728 · CVE-2005-2700 · RHSA-2005:608

mod_ssl bis 2.8.24 SSLVerifyClient optional erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.8$0-$5k0.00

Das Webserver-Modul mod_ssl ermöglicht das Einbinden von mit SSL geschützten HTTPS-Kommunikationen. Wie das Entwickler-Team meldet, existiert ein Designfehler in mod_ssl bis 2.8.24. Wird in den globalen Einstellungen "SSLVerifyClient optional" vermerkt, können unter Umständen Client-basierte Authentisierungen umgangen werden und ein externer Angreifer erweiterte Rechte erlangen. Bisher ist kein Exploit zur Schwachstelle bekannt. Der Fehler wurde in der jüngsten Version 2.8.24 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22149) und Tenable (19714) dokumentiert. Die Schwachstellen 1948 sind ähnlich.

Für den Vulnerability Scanner Nessus wurde am 17.09.2005 ein Plugin mit der ID 19714 (RHEL 2.1 : mod_ssl (RHSA-2005:773)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165126 (SUSE Security Update for Apache2 (SUSE-SA:2006:051)) zur Prüfung der Schwachstelle an.

Glücklicherweise müssen verschiedene Voraussetzungen erfüllt sein, damit die Schwachstelle erfolgreich ausgenutzt werden kann. Dies soll jedoch nicht über die potentielle Gefahr der Schwachstelle hinwegtäuschen. Zur Zeit ist noch kein Exploit bekannt. Die hohe Verbreitung von mod_ssl-Lösungen wird jedoch das seinige tun, damit in den kommenden Tagen entsprechende Tools entwickelt und Angriffe umgesetzt werden. Es gilt deshalb so schnell wie möglich Gegenmassnahmen anzustreben.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Base Score: 9.8
VulDB Temp Score: 8.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 19714
Nessus Name: RHEL 2.1 : mod_ssl (RHSA-2005:773)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 55261
OpenVAS Name: Debian Security Advisory DSA 805-1 (apache2)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: modssl.org
TippingPoint: 🔍

Timelineinfo

26.08.2005 🔍
01.09.2005 +6 Tage 🔍
05.09.2005 +4 Tage 🔍
05.09.2005 +0 Tage 🔍
05.09.2005 +0 Tage 🔍
06.09.2005 +0 Tage 🔍
06.09.2005 +0 Tage 🔍
11.09.2005 +5 Tage 🔍
12.09.2005 +1 Tage 🔍
17.09.2005 +5 Tage 🔍
12.03.2021 +5655 Tage 🔍

Quelleninfo

Person: http://www.modssl.org
Firma: mod_ssl Team
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-2700 (🔍)
OVAL: 🔍

X-Force: 22149
Vulnerability Center: 9114 - Mod_ssl <2.8.24 ssl_engine_kernel.c Enables Bypass of Access Restrictions, Medium
SecurityFocus: 14721 - Apache Mod_SSL SSLVerifyClient Restriction Bypass Vulnerability
Secunia: 22523 - IBM HMC Apache2 / OpenSSL Vulnerabilities, Moderately Critical
OSVDB: 19188 - Apache HTTP Server mod_ssl SSLVerifyClient Per-location Context Restriction Bypass
Vupen: ADV-2006-4207

Siehe auch: 🔍

Eintraginfo

Erstellt: 06.09.2005 12:03
Aktualisierung: 12.03.2021 06:49
Anpassungen: 06.09.2005 12:03 (90), 17.05.2018 23:22 (2), 12.03.2021 06:49 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!