IBM AIX 5.1.0 und 5.2.0 diverse Kommandos Race-Condition erweiterte Schreibrechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.0 | $0-$5k | 0.00 |
Das Betriebssystem AIX ist ein alteingesessenes Unix-Derivat, das von der Firma IBM entwickelt und vermarktet wird. IBM weist in ihrem Advisory darauf hin, dass einige Konsolen-Kommandos temporäre Dateien unsicher erzeugen. Ein lokaler Angreifer könnte diesen Umstand einer Race-Condition dafür missbrauchen, um erweiterte Rechte zu erlangen. Es sind keine Details zur Schwachstelle oder ein Exploit bekannt. Von der Schwachstelle betroffen sind AIX nur 5.1.0 und 5.2.0, für die jeweils zusammen mit dem Erscheinen des Advisories auch entsprechende Patches herausgegeben wurden. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (16008) dokumentiert. Zusätzliche Informationen finden sich unter www-912.ibm.com. Schwachstellen ähnlicher Art sind dokumentiert unter 82000.
Da keine offensichtlichen Details zur Schwachstelle publiziert wurden, AIX keine sehr hohe Verbreitung hat und für den Angriff lokale Rechte erforderlich sind, ist das Risiko nicht besonders hoch. Auf Multiuser-Systemen sollte jedoch unbedingt der Patch eingespielt werden, um Übergriffe zu verhindern
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-61 / CWE-59
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: AIX 5.3
Patch: aix.software.ibm.com
Timeline
01.05.2001 🔍22.04.2004 🔍
22.04.2004 🔍
22.04.2004 🔍
28.04.2004 🔍
29.04.2004 🔍
03.05.2004 🔍
31.12.2004 🔍
04.12.2005 🔍
08.10.2009 🔍
28.06.2019 🔍
Quellen
Hersteller: ibm.comAdvisory: techsupport.services.ibm.com
Person: http://www.ibm.com
Firma: IBM
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2004-2634 (🔍)
X-Force: 16008 - IBM AIX console commands symlink attack, Medium Risk
SecurityTracker: 1009975
Vulnerability Center: 23655 - IBM AIX 5.1 and 5.2 Console Commands Local Overwriting of Files via Symlink Attacks, Medium
SecurityFocus: 10231 - Multiple IBM AIX Unspecified Console Commands Symbolic Link Vulnerabilities
Secunia: 11496 - AIX Console Commands Insecure File Creation Vulnerabilities, Less Critical
OSVDB: 5711 - IBM AIX bos.rte.console Symlink Arbitrary File Overwrite
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 03.05.2004 17:57Aktualisierung: 28.06.2019 11:09
Anpassungen: 03.05.2004 17:57 (86), 28.06.2019 11:09 (4)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.