Cherokee bis 0.11.5 Random Number Generator generate_admin_password schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.8$0-$5k0.00

Eine Schwachstelle wurde in Cherokee bis 0.11.5 gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um die Funktion generate_admin_password der Komponente Random Number Generator. Mit der Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-310. Dies wirkt sich aus auf die Vertraulichkeit. CVE fasst zusammen:

The generate_admin_password function in Cherokee before 1.2.99 uses time and PID values for seeding of a random number generator, which makes it easier for local users to determine admin passwords via a brute-force attack.

Die Schwachstelle wurde am 06.10.2011 durch Vincent Danen als Bug 713304 in Form eines nicht definierten Bug Reports (Bugzilla) veröffentlicht. Auf bugzilla.redhat.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 31.05.2011 als CVE-2011-2190 statt. Das Ausnutzen gilt als leicht. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. MITRE ATT&CK führt die Angriffstechnik T1600 für diese Schwachstelle.

Für den Vulnerability Scanner Nessus wurde am 26.11.2011 ein Plugin mit der ID 56932 (Fedora 14 : cherokee-1.2.101-1.fc14 (2011-14660)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt.

Ein Upgrade auf die Version 0.11.6 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 2 Wochen nach der Veröffentlichung der Schwachstelle. Die Entwickler haben entsprechend noch im Rahmen reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (56932) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 58875.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 3.8

VulDB Base Score: 4.0
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
ATT&CK: T1600

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 56932
Nessus Name: Fedora 14 : cherokee-1.2.101-1.fc14 (2011-14660)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 863947
OpenVAS Name: Fedora Update for cherokee FEDORA-2011-12657
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Cherokee 0.11.6

Timelineinfo

31.05.2011 🔍
26.09.2011 +118 Tage 🔍
06.10.2011 +10 Tage 🔍
06.10.2011 +0 Tage 🔍
20.10.2011 +14 Tage 🔍
26.11.2011 +37 Tage 🔍
23.03.2015 +1213 Tage 🔍
23.04.2019 +1492 Tage 🔍

Quelleninfo

Advisory: Bug 713304
Person: Vincent Danen
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2011-2190 (🔍)
SecurityFocus: 49772 - Cherokee Multiple Unspecified Vulnerabilities

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 23.04.2019 21:25
Anpassungen: 23.03.2015 16:50 (68), 23.04.2019 21:25 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!