Netscape Network Security Services Library SSL2 Hello-Nachrichten Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.6 | $0-$5k | 0.00 |
Die Netscape Network Security Services Library ist eine gern genutzte Bibliothek für das Umsetzen von SSL-geschützten Verbindungen. Unterstützt werden sowohl SSL1 als auch SSL2. ISS X-Force hat in ihrem Alert 180 (Netscape NSS Library Remote Compromise) einen Pufferüberlauf bei der Verarbeitung von Hello-Nachrichten bei SSL2-Kommunikationen publiziert. Einem Angreifer ist es dadurch möglich, noch vor der entsprechenden Authentisierung eine Denial of Service oder gar beliebigen Programmcode auf dem Server-System auszuführen. Die ganze Bandbreite der professionellen Netscape-Server [http://secunia.com/advisories/12379/] aber auch Produkte anderer Firmen, die auf die Bibliothek zurückgreifen (z.B. Sun One/iPlanet [http://secunia.com/advisories/12378/]), sind betroffen. Der erfolgreiche Angriff ist aber explizit nur bei Version 2 von SSH möglich. Diese ist beispielsweise beim betroffenen Sun-Produkt standardmässig nicht aktiviert. Netscape hat einen Patch für die besagte Library herausgegeben. ISS weist in ihrem Bulletin darauf hin, dass ihre Sicherheitslösungen RealSecure Network Sensor und Proventia mit den aktuellsten Updates vor dem Angriff schützen können. Determinieren lässt sich die Schwachstelle ebenfalls mit dem Internet Scanner 7.0 mit XPU 7.35 vom 25. August 2004 (Check namens "SSLv2-Client-Hello-BO"). Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16314) und Tenable (14361) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Unter ciac.org werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 82, 332, 333 und 427 sind ähnlich.
Für den Vulnerability Scanner Nessus wurde am 24.08.2004 ein Plugin mit der ID 14361 (Netscape NSS Library SSLv2 Challenge Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38330 (Mozilla Network Security Services Library Remote Heap Overflow Vulnerability) zur Prüfung der Schwachstelle an.
Ein sehr interessanter Angriff, weil er eine Reihe professioneller Produkte betrifft und zudem remote ausgenutzt werden kann. Entsprechend ist es nur eine Frage der Zeit, bis erste Exploits die Runde machen werden. In den kommenden Tagen werden Angreifer alles daran setzen, solche für ihre Vorteile umsetzen zu können. Für die Administratoren verwundbarer Systeme heisst dies, so schnell wie möglich den entsprechenden Patch einsetzen oder eine alternative Gegenmassnahme anstreben.
Produkt
Typ
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14361
Nessus Name: Netscape NSS Library SSLv2 Challenge Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 52408
OpenVAS Name: FreeBSD Ports: nss
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: ftp.mozilla.org
Snort ID: 2656
Snort Message: WEB-MISC SSLv2 Client_Hello Challenge Length overflow attempt
Snort Klasse: 🔍
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
03.06.2004 🔍03.06.2004 🔍
23.08.2004 🔍
23.08.2004 🔍
23.08.2004 🔍
24.08.2004 🔍
24.08.2004 🔍
25.08.2004 🔍
25.08.2004 🔍
27.08.2004 🔍
27.08.2004 🔍
29.08.2004 🔍
31.12.2004 🔍
29.06.2019 🔍
Quellen
Hersteller: netscape.comAdvisory: xforce.iss.net
Person: Mark Dowd
Firma: ISS X-Force
Status: Nicht definiert
CVE: CVE-2004-0826 (🔍)
X-Force: 16314 - SSLV2 Client Hello Overflow, High Risk
Vulnerability Center: 5218 - Mozilla Network Security Services (NSS) Library SSLV2 Heap Overflow, Medium
SecurityFocus: 11015 - Mozilla Network Security Services Library Remote Heap Overflow Vulnerability
Secunia: 12362 - NSS Library SSLv2 Connection Negotiation Buffer Overflow Vulnerability, Highly Critical
OSVDB: 9116 - Netscape Network Security Services (NSS) Library SSLv2 Challenge Overflow
Heise: 50313
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 24.08.2004 17:55Aktualisierung: 29.06.2019 09:26
Anpassungen: 24.08.2004 17:55 (113), 29.06.2019 09:26 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.