NetBSD ftpd Schwachstelle bei langen Befehlsketten

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

NetBSD ist ein Unix-Derivat und gehört zur Familie der BSD-Betriebssysteme. Es wird unter der BSD-Lizenz frei vertrieben. Zur BSD-Familie zählen neben NetBSD insbesondere FreeBSD, OpenBSD und DragonFly BSD. Während NetBSD und FreeBSD von 386BSD abstammen, spaltete sich OpenBSD 1995 von NetBSD ab. DragonFly BSD ging 2003 aus FreeBSD hervor. M. Arciemowicz fand eine Schwachstelle in aktuellen Versionen, wo sich durch überlange Befehlsketten eine fehlerhafte Truncation erreichen lässt. Dadurch wird der eingegebene Befehl teilweise bereits als neuer Befehl intepretiert. Dadurch kann ein Angreifer sein Opfer möglicherweise durch einen Link o.Ä. zur Eingabe beliebiger Befehle manipuliert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (45434) und Tenable (63078) dokumentiert. Die Einträge 44191 und 49565 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 28.11.2012 ein Plugin mit der ID 63078 (Piwik Detection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Eine klassische Truncation Attacke, die in dieser Form heute nur noch selten zu sehen ist, präsentiert sich hier in aktuellen Versionen von NetBSD. Betroffenene Administratoren sollten bei Bedarf den Patch einspielen, der im CVS unlängst verfügbar gemacht wurde.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Request Forgery
CWE: CWE-352 / CWE-862 / CWE-863
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 63078
Nessus Name: Piwik Detection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 61656
OpenVAS Name: FreeBSD Ports: proftpd, proftpd-mysql
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍
Patch: cvsweb.netbsd.org

Timelineinfo

20.09.2008 🔍
25.09.2008 +5 Tage 🔍
25.09.2008 +0 Tage 🔍
25.09.2008 +0 Tage 🔍
29.09.2008 +4 Tage 🔍
17.10.2008 +18 Tage 🔍
28.10.2008 +11 Tage 🔍
13.11.2008 +16 Tage 🔍
14.01.2009 +62 Tage 🔍
28.11.2012 +1413 Tage 🔍
20.08.2019 +2456 Tage 🔍

Quelleninfo

Advisory: securityreason.com
Person: Maksymilian Arciemowicz
Firma: SecurityReason
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-4247 (🔍)
X-Force: 45434
SecurityTracker: 1021112
Vulnerability Center: 19990 - ftpd in OpenBSD 4.3, FreeBSD 7.0, and NetBSD 4.0 Cross-Site Request Forgery Vulnerability, Medium
SecurityFocus: 31289 - Multiple Vendor FTP Server Long Command Handling Security Vulnerability
Secunia: 33341 - FreeBSD ftpd Long Command Processing Vulnerability, Less Critical
OSVDB: 51371 - tnftpd FTP Command Handling CSRF

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.10.2008 14:33
Aktualisierung: 20.08.2019 16:34
Anpassungen: 17.10.2008 14:33 (91), 20.08.2019 16:34 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!