Webmin bis 1.1.40 Configuration File erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.4$0-$5k0.00

Es wurde eine sehr kritische Schwachstelle in Webmin (Software Management Software) ausgemacht. Es betrifft eine unbekannte Funktion der Komponente Configuration File. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Unknown vulnerability in (1) Webmin and (2) Usermin before 1.200 causes Webmin to change permissions and ownership of configuration files, with unknown impact.

Die Schwachstelle wurde am 02.05.2005 (Website) publik gemacht. Das Advisory kann von securitytracker.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 19.04.2005 unter CVE-2005-1177 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 07.07.2018). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Für den Vulnerability Scanner Nessus wurde am 22.03.2018 ein Plugin mit der ID 108547 (Webmin < 1.200 Unauthorized Configuration File Access) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11887 (Webmin prior to 1.500 Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 1.200 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben vorab reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20607) und Tenable (108547) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 696, 1756, 1755 und 2338.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 108547
Nessus Name: Webmin < 1.200 Unauthorized Configuration File Access
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Webmin 1.200

Timelineinfo

12.04.2005 🔍
15.04.2005 +3 Tage 🔍
19.04.2005 +4 Tage 🔍
02.05.2005 +13 Tage 🔍
02.05.2005 +0 Tage 🔍
11.03.2015 +3600 Tage 🔍
22.03.2018 +1107 Tage 🔍
07.07.2018 +107 Tage 🔍

Quelleninfo

Advisory: securitytracker.com
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-1177 (🔍)
X-Force: 20607 - Webmin configuration file permissions
SecurityTracker: 1013723
SecurityFocus: 13205

Siehe auch: 🔍

Eintraginfo

Erstellt: 11.03.2015 11:41
Aktualisierung: 07.07.2018 10:27
Anpassungen: 11.03.2015 11:41 (49), 07.07.2018 10:27 (19)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!