OpenSSH bis 3.9.1p1 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.8$0-$5k0.00

In OpenSSH (Connectivity Software) wurde eine problematische Schwachstelle ausgemacht. Es geht um unbekannter Code. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-255. Auswirkungen hat dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

ssh as implemented in openssh before 4.0 and possibly other implementations stores hostnames ip addresses and keys in plaintext in the known_hosts file which makes it easier for an attacker that has compromised an ssh user s account to generate a list of additional targets that are more likely to have the same password or key.

Gefunden wurde das Problem am 23.08.2007. Die Schwachstelle wurde am 23.08.2005 (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter redhat.com. Die Verwundbarkeit wird seit dem 23.08.2005 als CVE-2005-2666 geführt. Sie gilt als schwierig ausnutzbar. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1552 aus.

Für den Vulnerability Scanner Nessus wurde am 29.06.2013 ein Plugin mit der ID 67047 (CentOS 4 : openssh (CESA-2007:0257)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 2 Jahre nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demnach fahrlässig langsam und viel spät gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (40897) und Tenable (67047) dokumentiert.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 3.8

VulDB Base Score: 4.0
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 67047
Nessus Name: CentOS 4 : openssh (CESA-2007:0257)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

23.08.2005 🔍
23.08.2005 +0 Tage 🔍
23.08.2005 +0 Tage 🔍
23.08.2005 +0 Tage 🔍
16.03.2006 +205 Tage 🔍
22.10.2006 +220 Tage 🔍
02.05.2007 +192 Tage 🔍
23.08.2007 +113 Tage 🔍
29.06.2013 +2137 Tage 🔍
11.03.2015 +620 Tage 🔍
10.07.2019 +1582 Tage 🔍

Quelleninfo

Advisory: redhat.com
Status: Nicht definiert

CVE: CVE-2005-2666 (🔍)
OVAL: 🔍

X-Force: 40897
Vulnerability Center: 12956 - OpenSSH 4.0 PlainText Storage of Hostnames, IP Addresses and Keys, Medium
Secunia: 19243 - SCO OpenServer update for OpenSSH, Less Critical
OSVDB: 39165 - CVE-2005-2666 - OpenSSH - Information-disclosure Issue

Eintraginfo

Erstellt: 11.03.2015 23:39
Aktualisierung: 10.07.2019 10:10
Anpassungen: 11.03.2015 23:39 (67), 10.07.2019 10:10 (5)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!