Qpopper bis 4.0.8 Trace-Dateien poppassd erweiterte Schreibrechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.9 | $0-$5k | 0.00 |
Qpopper ist eine gern genutzte POP3-Mailsoftware für Unix und Linux. kcope publizierte auf der Sicherheitsmailingliste Full-Disclosure einen Exploit für Qpopper bis 4.0.8. Das Problem besteht darin, dass beim Schreiben von Trace-Dateien die root-Rechte des Servers bestehen bleiben. Ein lokaler Angreifer kann diesen Umstand nutzen, um auf dem Zielsystem nach Belieben Dateien zu schreiben. Als Workaround wird empfohlen, entweder auf eine alternative POP3-Software auszuweichen sowie nur vertrauenswürdigen Benutzern Zugriff auf Systeme zu gewähren. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (1229) dokumentiert.
Glücklicherweise lässt sich diese Schwachstelle nur lokal ausnutzen, weshalb sie nicht als akut angesehen werden muss. Wer seinen Benutzern den lokalen Zugriff auf ein verwundbares Mailsystem erlaubt, der sollte die root-Rechte verhindern.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.4VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.4
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
ATT&CK: T1068
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: qpopper.sourceforge.net
Timeline
24.09.2005 🔍24.09.2005 🔍
24.09.2005 🔍
26.09.2005 🔍
26.09.2005 🔍
26.09.2005 🔍
26.09.2005 🔍
28.09.2005 🔍
28.09.2005 🔍
28.09.2005 🔍
19.10.2005 🔍
04.07.2019 🔍
Quellen
Advisory: lists.grok.org.ukPerson: kcope
Status: Nicht definiert
CVE: CVE-2005-3098 (🔍)
Vulnerability Center: 9427 - Qualcomm qpopper 4.0.8 Local Privileges Escalation via poppassd, Medium
SecurityFocus: 14944 - Qpopper Local Arbitrary File Modification Vulnerability
Secunia: 16935 - Qpopper poppassd Insecure Trace File Creation Vulnerability, Less Critical
OSVDB: 19683 - Qpopper poppassd Trace File Creation Local Privilege Escalation
Vupen: ADV-2005-1844
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 28.09.2005 13:14Aktualisierung: 04.07.2019 16:10
Anpassungen: 28.09.2005 13:14 (80), 04.07.2019 16:10 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.