Verschiedene Systeme nutzen alte Daten für Padding kurzer Frames

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Werden Frames übertragen, die kleiner als die minimum frame size sind, werden die ungenützten Teile mit Null-Bytes gefüllt (engl. Padding). Einige Netzwerkgeräte machen dies nicht konsequent genug und nutzen für dieses Padding-Vorgehen Speicherdaten des letzten übertragenen Frames. So kann an sensitive Informationen vorangehender Verbindungen gekommen werden. Dies ist eine etwas andere Form des Sniffings und funktioniert im Gegensatz auch in geswitchten Umgebungen problemlos. Die verschiedenen Hersteller verwundbarer Systeme haben teilweise Patches herausgebracht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17372), Tenable (15260) und Exploit-DB (26076) dokumentiert. Die Einträge 68712, 68703, 68721 und 68720 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 29.09.2004 ein Plugin mit der ID 15260 (Debian DSA-423-1 : linux-kernel-2.4.17-ia64 - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der folgende NASL-Code wird zur Analyse verwendet:

if (deb_check(release:"3.0", prefix:"kernel-doc-2.4.18", reference:"2.4.18-9")) flag++;
if (deb_check(release:"3.0", prefix:"kernel-headers-2.4.18-1", reference:"2.4.18-8")) flag++;
if (deb_check(release:"3.0", prefix:"kernel-headers-2.4.18-1-386", reference:"2.4.18-8")) flag++;
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123506 (Oracle Solaris 10 Multiple Vulnerabilities (Third Party Bulletin - January 2015)) zur Prüfung der Schwachstelle an.

Ofir Arkin hat hier wahrlich eine sehr interessante Schwachstelle gefunden. Heimlich und ohne viel Aufwand kann diese Technik als Ersatz oder Ergänzung für das klassische Sniffing herangezogen werden. Das Einsammeln sensitiver Daten von verwundbaren System ist zum Beispiel durch ein ICMP echo request-Paket mit lediglich einem Datenbyte möglich. Gerade weil diese Schwachstelle so einfach und unbehelligt ausnutzbar ist, sollte schnellstmöglich reagiert und die entsprechenden Patches eingespielt werden.

Produktinfo

Typ

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15260
Nessus Name: Debian DSA-423-1 : linux-kernel-2.4.17-ia64 - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53694
OpenVAS Name: Debian Security Advisory DSA 311-1 (kernel)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: securityfocus.com

Timelineinfo

06.01.2003 🔍
06.01.2003 +0 Tage 🔍
17.01.2003 +11 Tage 🔍
28.03.2003 +70 Tage 🔍
28.03.2003 +0 Tage 🔍
15.01.2004 +293 Tage 🔍
13.09.2004 +242 Tage 🔍
14.09.2004 +1 Tage 🔍
29.09.2004 +14 Tage 🔍
08.03.2021 +6004 Tage 🔍

Quelleninfo

Advisory: atstake.com
Person: Ofir Arkin
Firma: @stake
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2003-0001 (🔍)
OVAL: 🔍

X-Force: 17372
SecurityTracker: 1031583
SecurityFocus: 6535 - Multiple Vendor Network Device Driver Frame Padding Information Disclosure Vulnerability
Secunia: 7996 - Red Hat Linux Kernel Updates, Less Critical
OSVDB: 9962 - ZyXEL Prestige 681 ARP Request Packet Information Disclosure

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 28.03.2003 01:00
Aktualisierung: 08.03.2021 08:13
Anpassungen: 28.03.2003 01:00 (91), 25.06.2019 18:08 (8), 08.03.2021 08:13 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!