Sun Solaris 2.5.1/2.6/7.0/8.0 Authentication Passwort schwache Authentisierung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.2 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Sun Solaris 2.5.1/2.6/7.0/8.0 ausgemacht. Es geht dabei um eine nicht klar definierte Funktion der Komponente Authentisierung. Durch Manipulation des Arguments Passwort mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-1999-0502 gelistet. Der Angriff kann über das Netzwerk passieren. Ferner existiert ein Exploit. Aufgrund ihres Kontexts und der Resonanz hat diese Schwachstelle eine historische Auswirkung. Es empfiehlt sich, die Konfigurationseinstellungen zu ändern.
Details
Eine Schwachstelle wurde in Sun Solaris 2.5.1/2.6/7.0/8.0 (Operating System) entdeckt. Sie wurde als sehr kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung der Komponente Authentication. Durch das Manipulieren des Arguments Password mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-287. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
a unix account has a default null blank or missing password.Die Schwachstelle wurde am 01.03.1998 herausgegeben. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-1999-0502 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 16.12.2024). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden.Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr.
Der Download des Exploits kann von packetstormsecurity.com geschehen. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde am 23.10.2013 ein Plugin mit der ID 70565 (Default Password (netoptics) for 'admin' Account) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Default Unix Accounts zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38259 (SSH User Login Bruteforced) zur Prüfung der Schwachstelle an.
Mit der Einstellung kann das Problem adressiert werden.
Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (41694), Tenable (70565), SecurityFocus (BID 20490†) und Vulnerability Center (SBV-629†) dokumentiert. Die Einträge VDB-32744, VDB-79855 und VDB-79856 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Betroffen
- HP HP-UX 10.20/11.00
- Red Hat Linux 6.0
- Sun Solaris 2.6/7.0/8.0
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.2
VulDB Base Score: 9.8
VulDB Temp Score: 9.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 70565
Nessus Name: Default Password (netoptics) for 'admin' Account
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 11000
OpenVAS Name: accounts[i]
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/ssh_login
Saint Name: SSH password weakness
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: db2_auth.rb
MetaSploit Name: DB2 Authentication Brute Force Utility
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: ConfigStatus: 🔍
0-Day Time: 🔍
Timeline
01.03.1998 🔍01.03.1998 🔍
12.10.2006 🔍
23.10.2013 🔍
18.06.2014 🔍
16.12.2024 🔍
Quellen
Hersteller: oracle.comStatus: Nicht definiert
CVE: CVE-1999-0502 (🔍)
GCVE (CVE): GCVE-0-1999-0502
GCVE (VulDB): GCVE-100-14087
SecurityFocus: 20490 - Cisco 2700 Series Wireless Location Appliance Default Administrator Password Vulnerability
Vulnerability Center: 629
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 19.06.2014 00:08Aktualisierung: 16.12.2024 06:56
Anpassungen: 19.06.2014 00:08 (63), 02.05.2019 09:51 (10), 10.06.2024 03:38 (17), 17.06.2024 14:53 (5), 16.12.2024 06:56 (6)
Komplett: 🔍
Cache ID: 216:E4A:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.