Apple Mac OS X bis 10.3.9 Perl Statement erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Mac OS X ist ein relativ junges, kommerzielles, von der Firma Apple betreutes UNIX-Derivat. Es basiert auf OpenBSD und ist für Apple-Hardware verfügbar. Perl ist eine offene und sehr populäre Skript-/Programmiersprache, die vor allem auf Linux-Systemen ihren Einsatz findet. Jason Self entdeckte, dass auf Apple Mac OS X bis 10.3.9 die vorkompilierte Perl-Version einen Designfehler aufweis. Im Zusammenhang mit einem $< Statement kann es dazu kommen, dass die Rechte nicht richtig verwaltet werden. Über ein korruptes Skript könnte ein Angreifer entsprechend zusätzliche Privilegien erhalten. Genaue technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Als Workaround wird empfohlen, in kritischen Umgebungen vorerst auf Perl zu verzichten oder den Quelltext jener Programme so anzupassen, dass auf das besagte Statement weitestgehend verzichtet wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23561) und Tenable (20990) dokumentiert. Die Schwachstellen 26742, 26741, 26682 und 28854 sind ähnlich.

Für den Vulnerability Scanner Nessus wurde am 02.03.2006 ein Plugin mit der ID 20990 (Mac OS X Multiple Vulnerabilities (Security Update 2006-001)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115334 (Apple Mac OS X Security Update 2006-001 Not Installed (APPLE-SA-2006-03-01)) zur Prüfung der Schwachstelle an.

Ein kleiner Fehler, der in den meisten Fällen nicht wirklich problematisch sein wird. Dies liegt daran, dass mindestens zwei Gegebenheiten zusammenspielen müssen, um diese Schwachstelle für seine Zwecke ausnutzen zu können: (1) Der Angreifer muss lokalen Zugriff auf das System haben und (2) das Programm muss mit das besagte Statement nutzen. Trotzdem sollte man sich diese Sicherheitslücke im Hinterkopf behalten und für seine Umgebung entsprechende Vorsichtsmassnahmen (z.B. Keine lokalen User oder keine fremden Perl-Programme) umsetzen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
ATT&CK: T1068

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20990
Nessus Name: Mac OS X Multiple Vulnerabilities (Security Update 2006-001)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Disable
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: apple.com

Timelineinfo

13.12.2005 🔍
13.12.2005 +0 Tage 🔍
13.12.2005 +0 Tage 🔍
13.12.2005 +0 Tage 🔍
13.12.2005 +0 Tage 🔍
14.12.2005 +0 Tage 🔍
14.12.2005 +0 Tage 🔍
19.12.2005 +5 Tage 🔍
02.03.2006 +73 Tage 🔍
03.03.2006 +1 Tage 🔍
07.03.2006 +4 Tage 🔍
15.06.2019 +4848 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: secunia.com
Person: Jason Self
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-4217 (🔍)
X-Force: 23561 - Apple Mac OS X Perl bypass security, Medium Risk
Vulnerability Center: 10551 - Apple Mac OS X Server 10.3.9 Perl Privileges Escalation, Critical
SecurityFocus: 15833 - Apple Mac OS X Perl Insecure Privilege Dropping Weakness
Secunia: 17922 - Mac OS X Perl "$<" Privilege Dropping Security Issue, Less Critical
OSVDB: 21800 - Perl on Mac OS X $< Compile Time Privilege Escalation Issue
Vupen: ADV-2005-2869

scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.12.2005 16:36
Aktualisierung: 15.06.2019 09:39
Anpassungen: 19.12.2005 16:36 (91), 15.06.2019 09:39 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!