OpenBSD 2.8 bis 3.4 ibcs2_exec.c und exec_elf.c Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.9 | $0-$5k | 0.00 |
Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Der weltbekannte Sicherheitsexperte Georgi Guninski berichtet in seinem Advisory von einer ibcs2 Denial of Service-Schwachstelle in OpenBSD 2.x und 3.x. Ein lokaler Angreifer kann durch eine spezielle Binärdatei eine Kernel Panic hervorrufen. Sowohl Guninski als auch andere Stellen haben funktionierende Exploits zur Schwachstelle bereitgestellt. Das OpenBSD Team wurde am 3. November 2003 über das Problem informiert und stellte innerhalb der 24 darauf folgenden Stunden im CVS-Tree einen Patch zur Verfügung. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13614) dokumentiert. Unter securityfocus.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 399 sind ähnlich.
Diese Schwachstelle ist in zwei Szenarien möglich und interessant: Zum einen können Shell-Server, die Benutzern Zugänge zur Verfügung stellen, durch Skript-Kiddies zum Neustart gezwungen werden. Zum anderen könnte ein Angreifer jemandem eine falsche Binärdatei unterjubeln und so den Denial of Service provozieren. In jedem Fall ist der Angriff nicht direkt konstruktiv und daher von fragwürdiger Natur. Die Limitierungen werden es deshalb verhindern, dass dieser ibcs2-Bug ein Gross an Popularität für sich gewinnen wird.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: OpenBSD 3.3
Patch: ftp.openbsd.org
Timeline
04.11.2003 🔍04.11.2003 🔍
05.11.2003 🔍
05.11.2003 🔍
06.11.2003 🔍
17.11.2003 🔍
19.11.2003 🔍
15.12.2003 🔍
27.06.2019 🔍
Quellen
Advisory: guninski.comPerson: Georgi Guninski
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2003-0955 (🔍)
X-Force: 13614 - OpenBSD ibcs2_exec.c and exec_elf.c denial of service, Medium Risk
SecuriTeam: securiteam.com
SecurityFocus: 8978 - OpenBSD Local Malformed Binary Execution Denial of Service Vulnerability
Secunia: 10147 - OpenBSD Malformed Binary Execution Denial of Service Vulnerability, Not Critical
OSVDB: 2775 - OpenBSD Malformed Binary Execution DoS
TecChannel: 1400 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 06.11.2003 09:57Aktualisierung: 27.06.2019 08:49
Anpassungen: 06.11.2003 09:57 (82), 27.06.2019 08:49 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.