Netscape Network Security Services Library SSL2 Hello-Nachrichten Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Die Netscape Network Security Services Library ist eine gern genutzte Bibliothek für das Umsetzen von SSL-geschützten Verbindungen. Unterstützt werden sowohl SSL1 als auch SSL2. ISS X-Force hat in ihrem Alert 180 (Netscape NSS Library Remote Compromise) einen Pufferüberlauf bei der Verarbeitung von Hello-Nachrichten bei SSL2-Kommunikationen publiziert. Einem Angreifer ist es dadurch möglich, noch vor der entsprechenden Authentisierung eine Denial of Service oder gar beliebigen Programmcode auf dem Server-System auszuführen. Die ganze Bandbreite der professionellen Netscape-Server [http://secunia.com/advisories/12379/] aber auch Produkte anderer Firmen, die auf die Bibliothek zurückgreifen (z.B. Sun One/iPlanet [http://secunia.com/advisories/12378/]), sind betroffen. Der erfolgreiche Angriff ist aber explizit nur bei Version 2 von SSH möglich. Diese ist beispielsweise beim betroffenen Sun-Produkt standardmässig nicht aktiviert. Netscape hat einen Patch für die besagte Library herausgegeben. ISS weist in ihrem Bulletin darauf hin, dass ihre Sicherheitslösungen RealSecure Network Sensor und Proventia mit den aktuellsten Updates vor dem Angriff schützen können. Determinieren lässt sich die Schwachstelle ebenfalls mit dem Internet Scanner 7.0 mit XPU 7.35 vom 25. August 2004 (Check namens "SSLv2-Client-Hello-BO"). Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16314) und Tenable (14361) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Unter ciac.org werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 82, 332, 333 und 427 sind ähnlich.

Für den Vulnerability Scanner Nessus wurde am 24.08.2004 ein Plugin mit der ID 14361 (Netscape NSS Library SSLv2 Challenge Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38330 (Mozilla Network Security Services Library Remote Heap Overflow Vulnerability) zur Prüfung der Schwachstelle an.

Ein sehr interessanter Angriff, weil er eine Reihe professioneller Produkte betrifft und zudem remote ausgenutzt werden kann. Entsprechend ist es nur eine Frage der Zeit, bis erste Exploits die Runde machen werden. In den kommenden Tagen werden Angreifer alles daran setzen, solche für ihre Vorteile umsetzen zu können. Für die Administratoren verwundbarer Systeme heisst dies, so schnell wie möglich den entsprechenden Patch einsetzen oder eine alternative Gegenmassnahme anstreben.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14361
Nessus Name: Netscape NSS Library SSLv2 Challenge Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 52408
OpenVAS Name: FreeBSD Ports: nss
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: ftp.mozilla.org

Snort ID: 2656
Snort Message: WEB-MISC SSLv2 Client_Hello Challenge Length overflow attempt
Snort Klasse: 🔍
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

03.06.2004 🔍
03.06.2004 +0 Tage 🔍
23.08.2004 +81 Tage 🔍
23.08.2004 +0 Tage 🔍
23.08.2004 +0 Tage 🔍
24.08.2004 +0 Tage 🔍
24.08.2004 +0 Tage 🔍
25.08.2004 +1 Tage 🔍
25.08.2004 +0 Tage 🔍
27.08.2004 +2 Tage 🔍
27.08.2004 +0 Tage 🔍
29.08.2004 +2 Tage 🔍
31.12.2004 +124 Tage 🔍
29.06.2019 +5293 Tage 🔍

Quelleninfo

Hersteller: netscape.com

Advisory: xforce.iss.net
Person: Mark Dowd
Firma: ISS X-Force
Status: Nicht definiert

CVE: CVE-2004-0826 (🔍)
X-Force: 16314 - SSLV2 Client Hello Overflow, High Risk
Vulnerability Center: 5218 - Mozilla Network Security Services (NSS) Library SSLV2 Heap Overflow, Medium
SecurityFocus: 11015 - Mozilla Network Security Services Library Remote Heap Overflow Vulnerability
Secunia: 12362 - NSS Library SSLv2 Connection Negotiation Buffer Overflow Vulnerability, Highly Critical
OSVDB: 9116 - Netscape Network Security Services (NSS) Library SSLv2 Challenge Overflow

Heise: 50313
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 24.08.2004 17:55
Aktualisierung: 29.06.2019 09:26
Anpassungen: 24.08.2004 17:55 (113), 29.06.2019 09:26 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!