Red Hat Fedora Directory Server 8.0 Administration Server repl-monitor-cgi.pl erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.9$0-$5k0.00

Eine kritische Schwachstelle wurde in Red Hat Fedora Directory Server 8.0 (Directory Service Software) ausgemacht. Davon betroffen ist eine unbekannte Funktion der Datei repl-monitor-cgi.pl der Komponente Administration Server. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The replication monitor CGI script (repl-monitor-cgi.pl) in Red Hat Administration Server, as used by Red Hat Directory Server 8.0 EL4 and EL5, allows remote attackers to execute arbitrary commands.

Entdeckt wurde das Problem am 15.04.2008. Die Schwachstelle wurde am 16.04.2008 als Bug 437301 in Form eines bestätigten Bug Reports (Bugzilla) veröffentlicht. Das Advisory kann von bugzilla.redhat.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 21.02.2008 als CVE-2008-0892 statt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Er wird als proof-of-concept gehandelt. Dabei muss 1 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 23.04.2008 ein Plugin mit der ID 32032 (Red Hat Administration Server (redhat-ds-admin) Multiple Remote Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet, im Kontext r ausgeführt und auf den Port 9830 angewendet.

Ein Upgrade vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (41840) und Tenable (32032) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 42021.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 7.9

VulDB Base Score: 8.8
VulDB Temp Score: 7.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 32032
Nessus Name: Red Hat Administration Server (redhat-ds-admin) Multiple Remote Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 860520
OpenVAS Name: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

21.02.2008 🔍
15.04.2008 +54 Tage 🔍
15.04.2008 +0 Tage 🔍
16.04.2008 +1 Tage 🔍
16.04.2008 +0 Tage 🔍
16.04.2008 +0 Tage 🔍
16.04.2008 +0 Tage 🔍
23.04.2008 +7 Tage 🔍
28.04.2008 +5 Tage 🔍
16.03.2015 +2513 Tage 🔍
09.08.2019 +1607 Tage 🔍

Quelleninfo

Hersteller: redhat.com

Advisory: Bug 437301
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-0892 (🔍)
X-Force: 41840
SecurityTracker: 1019856
Vulnerability Center: 18275 - Red Hat Directory Server Vulnerability Allows Remote Attackers to Execute Arbitrary Commands, Critical
SecurityFocus: 28802 - Red Hat 'redhat-ds-admin' Shell Command Injection and Security Bypass Vulnerabilities
Secunia: 29761
OSVDB: 44456 - Red Hat Directory Server repl-monitor-cgi.pl CGI script command execution
Vupen: ADV-2008-1449

Siehe auch: 🔍

Eintraginfo

Erstellt: 16.03.2015 17:00
Aktualisierung: 09.08.2019 17:53
Anpassungen: 16.03.2015 17:00 (74), 09.08.2019 17:53 (12)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!