Sun Solaris 7 bis 10 ICMP-Fehlermeldungen Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in Sun Solaris 7.0/8.0/9.0/10.0 entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente ICMP Error Message Handler. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2004-0790 geführt. Der Angriff kann über das Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, eine restriktive Firewall-Konfiguration zu implementieren.

Detailsinfo

Solaris ist ein UNIX-Derivat, das von Sun Microsystems Inc. betreut und vertrieben wird. Fernando Gont stellte einen Draft eines RFCs zur Verfügung, das Design-Schwachstellen von netzwerkfähigen Systemen im Umgang mit ICMP-Fehlermeldungen dokumentiert. In diesem werden einige "altbekannte" Angriffsszenarien zusammengefasst, die eine Vielzahl existierender Systeme affektiert. Unter anderem hat Cisco diese Fehler in einigen ihrer Produkte bestätigt. Bisher ist keine Lösung bekannt. Als einziger Workaround wird der Einsatz eines Firewall-Systems empfohlen, um den unerwünschten ICMP-Datenverkehr zu verhindern. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17170), Exploit-DB (948), Tenable (18608), SecurityFocus (BID 13124†) und OSVDB (15457†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-1268, VDB-1365, VDB-1364 und VDB-1359. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 05.07.2005 ein Plugin mit der ID 18608 (HP-UX PHNE_33159 : s700_800 11.11 cumulative ARPA Transport patch) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family HP-UX Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43278 (Cisco IOS Crafted ICMP Messages Denial of Service Vulnerability (cisco-sa-20050412-icmp)) zur Prüfung der Schwachstelle an.

ICMP-Fehlermeldungen zu Denial of Service-Attacken umzufunktionieren ist ein alter Hut. Sehr anfällig ist das verbindungslose Protokoll, so dass gespoofte ICMP-Pakete ohne grössere Umstände generiert und an die jeweiligen Systeme geschickt werden können. Das von Fernando Gont angestrebte RFC soll dabei eine Stütze für alle Entwickler sein, sich nocheinmal über die Gefahren von ICMP im Klaren zu werden. Dass nun einige Hersteller betroffener Lösungen reagieren ist dringend erforderlich und ein richtiger Schritt in die richtige Richtung.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.4

VulDB Base Score: 5.9
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: houseofdabus
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18608
Nessus Name: HP-UX PHNE_33159 : s700_800 11.11 cumulative ARPA Transport patch
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 902588
OpenVAS Name: Microsoft Windows Internet Protocol Validation Remote Code Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: sunsolve.sun.com

Snort ID: 396
Snort Message: PROTOCOL-ICMP Destination Unreachable Fragmentation Needed and DF bit was set
Snort Klasse: 🔍

Timelineinfo

17.08.2004 🔍
12.04.2005 +238 Tage 🔍
12.04.2005 +0 Tage 🔍
12.04.2005 +0 Tage 🔍
12.04.2005 +0 Tage 🔍
13.04.2005 +0 Tage 🔍
13.04.2005 +0 Tage 🔍
13.04.2005 +0 Tage 🔍
20.04.2005 +7 Tage 🔍
20.04.2005 +0 Tage 🔍
24.06.2005 +65 Tage 🔍
05.07.2005 +11 Tage 🔍
04.07.2024 +6939 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: MS05-019
Person: Fernando Gont
Status: Bestätigt

CVE: CVE-2004-0790 (🔍)
GCVE (CVE): GCVE-0-2004-0790
GCVE (VulDB): GCVE-100-1360

OVAL: 🔍

X-Force: 17170 - ICMP Protocol Unreachable TCP denial of service, Medium Risk
SecurityFocus: 13124 - Multiple Vendor TCP/IP Implementation ICMP Remote Denial Of Service Vulnerabilities
Secunia: 14945 - Sun Solaris ICMP Message Handling Denial of Service, Less Critical
OSVDB: 15457 - Multiple Vendor ICMP Message Handling DoS
SecurityTracker: 1013696
Vulnerability Center: 7599
Vupen: ADV-2006-3983

Heise: 58516
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 13.04.2005 15:03
Aktualisierung: 04.07.2024 03:51
Anpassungen: 13.04.2005 15:03 (107), 02.07.2019 11:31 (3), 19.06.2024 05:22 (16), 04.07.2024 03:51 (1)
Komplett: 🔍
Cache ID: 216:7E8:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!