CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.0 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Pizzashack rssh bis 2.3.2 entdeckt. Sie wurde als problematisch eingestuft. Es betrifft unbekannter Code. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Auswirkungen hat dies auf die Integrität. Die Zusammenfassung von CVE lautet:
rssh 2.3.3 and earlier allows local users to bypass intended restricted shell access via crafted environment variables in the command line.
Die Schwachstelle wurde am 31.08.2012 (Website) publiziert. Bereitgestellt wird das Advisory unter archives.neohapsis.com. Die Identifikation der Schwachstelle wird seit dem 14.06.2012 mit CVE-2012-3478 vorgenommen. Sie gilt als leicht ausnutzbar. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Für den Vulnerability Scanner Nessus wurde am 16.08.2012 ein Plugin mit der ID 61555 (Debian DSA-2530-1 : rssh - shell command injection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120811 (rssh Muitiple Authentication Bypass Vulnerabilities) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (61555) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 63346 und 63345.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 4.0
VulDB Base Score: 4.0
VulDB Temp Score: 4.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 61555
Nessus Name: Debian DSA-2530-1 : rssh - shell command injection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 71825
OpenVAS Name: Debian Security Advisory DSA 2530-1 (rssh)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
08.05.2012 🔍14.06.2012 🔍
16.08.2012 🔍
16.08.2012 🔍
22.08.2012 🔍
31.08.2012 🔍
31.08.2012 🔍
05.09.2012 🔍
23.03.2015 🔍
12.12.2021 🔍
Quellen
Advisory: DSA-2530Status: Nicht definiert
CVE: CVE-2012-3478 (🔍)
OVAL: 🔍
Vulnerability Center: 36073 - RSSH 2.3.3 and Earlier Local Security Bypass Vulnerability via Crafted Environment Variables, Low
SecurityFocus: 53430 - rssh CVE-2012-3478 Security Bypass Vulnerability
Secunia: 50272 - Debian update for rssh, Less Critical
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 12.12.2021 20:14
Anpassungen: 23.03.2015 16:50 (60), 16.04.2017 11:38 (13), 12.12.2021 19:58 (3), 12.12.2021 20:06 (1), 12.12.2021 20:14 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.