QNAP Ts-239 Pro Turbo Nas 3.1.1 0815 Passphrase this schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

In QNAP Ts-239 Pro Turbo Nas 3.1.1 0815 wurde eine kritische Schwachstelle gefunden. Hierbei betrifft es unbekannter Programmcode der Komponente Passphrase. Durch das Manipulieren des Arguments this mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-310. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The QNAP TS-239 Pro and TS-639 Pro with firmware 2.1.7 0613, 3.1.0 0627, and 3.1.1 0815 create an undocumented recovery key and store it in the ENCK variable in flash memory, which allows local users to bypass the passphrase requirement and decrypt the hard drive by reading this variable, deobfuscating the key, and running a cryptsetup luksOpen command.

Die Schwachstelle wurde am 21.09.2009 (Website) an die Öffentlichkeit getragen. Auf securityfocus.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 15.09.2009 mit CVE-2009-3200 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. MITRE ATT&CK führt die Angriffstechnik T1600 für diese Schwachstelle.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (53391) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 50143 und 50142.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
ATT&CK: T1600

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

15.09.2009 🔍
19.09.2009 +4 Tage 🔍
20.09.2009 +1 Tage 🔍
21.09.2009 +1 Tage 🔍
21.09.2009 +0 Tage 🔍
21.09.2009 +0 Tage 🔍
21.09.2009 +0 Tage 🔍
20.11.2014 +1886 Tage 🔍
18.03.2015 +118 Tage 🔍
12.06.2017 +817 Tage 🔍

Quelleninfo

Hersteller: qnap.com

Advisory: securityfocus.com
Status: Nicht definiert

CVE: CVE-2009-3200 (🔍)
X-Force: 53391
SecurityTracker: 1022916 - QNAP Storage Devices Lets Local Users Decrypt Files on the Target Device
Vulnerability Center: 47206 - QNAP TS-239 and TS-639 Pro Local Security Bypass via Multiple Variables, Medium
SecurityFocus: 36467 - Qnap Storage Devices Unauthorized Access Vulnerability and Security Weakness
Secunia: 36793 - QNAP Devices Hard Disk Encryption Security Bypass, Less Critical

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.03.2015 15:15
Aktualisierung: 12.06.2017 08:38
Anpassungen: 18.03.2015 15:15 (58), 12.06.2017 08:38 (9)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!