Sun Solaris Solstice AdminSuite schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.4$0-$5k0.00

Es wurde eine sehr kritische Schwachstelle in Sun Solaris - die betroffene Version ist unbekannt - (Operating System) ausgemacht. Es geht dabei um ein unbekannter Teil der Komponente Solstice AdminSuite. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-287 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The default installation of sadmind on Solaris uses weak authentication (AUTH_SYS), which allows local and remote attackers to spoof Solstice AdminSuite clients and gain root privileges via a certain sequence of RPC packets.

Die Schwachstelle wurde am 13.09.2003 durch Mark Zielinski in Form eines bestätigten Advisories (CERT.org) publik gemacht. Das Advisory kann von kb.cert.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 02.09.2003 unter CVE-2003-0722 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 13.05.2019). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden.

Es wurde direkt nach dem Advisory ein Exploit veröffentlicht. Der Exploit kann von saintcorporation.com heruntergeladen werden. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 19.09.2003 ein Plugin mit der ID 11841 (Solaris sadmind AUTH_SYS Credential Remote Command Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext r ausgeführt.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Angriffe können durch Snort ID 12458 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 2370 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13195), Tenable (11841) und Exploit-DB (101) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11841
Nessus Name: Solaris sadmind AUTH_SYS Credential Remote Command Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/sadmind_auth_sys
Saint Name: sadmind AUTH_SYS authentication vulnerability

MetaSploit ID: sadmind_exec.rb
MetaSploit Name: Solaris sadmind Command Execution
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍
Snort ID: 12458
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍

Timelineinfo

02.09.2003 🔍
02.09.2003 +0 Tage 🔍
13.09.2003 +11 Tage 🔍
13.09.2003 +0 Tage 🔍
16.09.2003 +3 Tage 🔍
16.09.2003 +0 Tage 🔍
19.09.2003 +3 Tage 🔍
22.09.2003 +3 Tage 🔍
24.09.2003 +2 Tage 🔍
26.03.2004 +184 Tage 🔍
04.08.2014 +3782 Tage 🔍
13.05.2019 +1743 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: kb.cert.org
Person: Mark Zielinski
Status: Bestätigt

CVE: CVE-2003-0722 (🔍)
OVAL: 🔍

X-Force: 13195
Vulnerability Center: 2177 - Solaris sadmind Weak Authentication Enables Spoofing of Solstice AdminSuite Clients, Critical
SecurityFocus: 8615 - Sun Solaris SAdmin Client Credentials Remote Administrative Access Vulnerability
Secunia: 9742 - Sun Solaris Sadmind Insecure Default Configuration, Moderately Critical
OSVDB: 4585 - Solaris sadmind AUTH_SYS Credential Remote Command Execution

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 04.08.2014 14:29
Aktualisierung: 13.05.2019 10:36
Anpassungen: 04.08.2014 14:29 (91), 13.05.2019 10:36 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!