University of Washington UW-IMAP Authentication Mechanism schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Eine Schwachstelle wurde in University of Washington UW-IMAP - die betroffene Version ist nicht genau spezifiziert - gefunden. Sie wurde als kritisch eingestuft. Dies betrifft ein unbekannter Teil der Komponente Authentication Mechanism. Dank der Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-287. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

A logic error in the CRAM-MD5 code for the University of Washington IMAP (UW-IMAP) server, when Challenge-Response Authentication Mechanism with MD5 (CRAM-MD5) is enabled, does not properly enforce all the required conditions for successful authentication, which allows remote attackers to authenticate as arbitrary users.

Entdeckt wurde das Problem am 27.01.2005. Die Schwachstelle wurde am 02.05.2005 durch Mark Crispin in Form eines bestätigten Advisories (CERT.org) veröffentlicht. Das Advisory kann von kb.cert.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 31.01.2005 als CVE-2005-0198 statt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Dabei muss 6 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 14.02.2005 ein Plugin mit der ID 16439 (GLSA-200502-02 : UW IMAP: CRAM-MD5 authentication bypass) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. University of Washington hat hiermit vorab reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19120) und Tenable (16439) dokumentiert.

Produktinfo

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 16439
Nessus Name: GLSA-200502-02 : UW IMAP: CRAM-MD5 authentication bypass
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53002
OpenVAS Name: FreeBSD Ports: imap-uw
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

01.01.2005 🔍
27.01.2005 +26 Tage 🔍
28.01.2005 +1 Tage 🔍
28.01.2005 +0 Tage 🔍
31.01.2005 +3 Tage 🔍
02.02.2005 +2 Tage 🔍
14.02.2005 +12 Tage 🔍
28.02.2005 +14 Tage 🔍
02.05.2005 +63 Tage 🔍
02.05.2005 +0 Tage 🔍
10.03.2015 +3599 Tage 🔍
30.05.2019 +1542 Tage 🔍

Quelleninfo

Hersteller: washington.edu

Advisory: kb.cert.org
Person: Mark Crispin
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-0198 (🔍)
OVAL: 🔍

X-Force: 19120
SecurityTracker: 1013037
Vulnerability Center: 7163 - University of Washington imap Allows Gaining Access via CRAM-MD5 Authentication, Low
SecurityFocus: 12391 - University Of Washington IMAP Server CRAM-MD5 Remote Authentication Bypass Vulnerability
Secunia: 14057
OSVDB: 13242 - CVE-2005-0198 - University of Washington - UW-IMAP - Authentication Bypass Issue

Eintraginfo

Erstellt: 10.03.2015 23:05
Aktualisierung: 30.05.2019 12:32
Anpassungen: 10.03.2015 23:05 (71), 30.05.2019 12:32 (12)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!