Sun Solaris 2.5.1/2.6/7.0/8.0 Authentication Passwort schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.2$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in Sun Solaris 2.5.1/2.6/7.0/8.0 ausgemacht. Es geht dabei um eine nicht klar definierte Funktion der Komponente Authentisierung. Durch Manipulation des Arguments Passwort mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-1999-0502 gelistet. Der Angriff kann über das Netzwerk passieren. Ferner existiert ein Exploit. Aufgrund ihres Kontexts und der Resonanz hat diese Schwachstelle eine historische Auswirkung. Es empfiehlt sich, die Konfigurationseinstellungen zu ändern.

Detailsinfo

Eine Schwachstelle wurde in Sun Solaris 2.5.1/2.6/7.0/8.0 (Operating System) entdeckt. Sie wurde als sehr kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung der Komponente Authentication. Durch das Manipulieren des Arguments Password mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-287. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

a unix account has a default null blank or missing password.

Die Schwachstelle wurde am 01.03.1998 herausgegeben. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-1999-0502 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 16.12.2024). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden.Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr.

Der Download des Exploits kann von packetstormsecurity.com geschehen. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde am 23.10.2013 ein Plugin mit der ID 70565 (Default Password (netoptics) for 'admin' Account) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Default Unix Accounts zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38259 (SSH User Login Bruteforced) zur Prüfung der Schwachstelle an.

Mit der Einstellung kann das Problem adressiert werden.

Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (41694), Tenable (70565), SecurityFocus (BID 20490†) und Vulnerability Center (SBV-629†) dokumentiert. Die Einträge VDB-32744, VDB-79855 und VDB-79856 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Betroffen

  • HP HP-UX 10.20/11.00
  • Red Hat Linux 6.0
  • Sun Solaris 2.6/7.0/8.0

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.2

VulDB Base Score: 9.8
VulDB Temp Score: 9.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 70565
Nessus Name: Default Password (netoptics) for 'admin' Account
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 11000
OpenVAS Name: accounts[i]
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/ssh_login
Saint Name: SSH password weakness

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: db2_auth.rb
MetaSploit Name: DB2 Authentication Brute Force Utility
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Config
Status: 🔍

0-Day Time: 🔍

Timelineinfo

01.03.1998 🔍
01.03.1998 +0 Tage 🔍
12.10.2006 +3147 Tage 🔍
23.10.2013 +2568 Tage 🔍
18.06.2014 +238 Tage 🔍
16.12.2024 +3834 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Status: Nicht definiert

CVE: CVE-1999-0502 (🔍)
GCVE (CVE): GCVE-0-1999-0502
GCVE (VulDB): GCVE-100-14087
SecurityFocus: 20490 - Cisco 2700 Series Wireless Location Appliance Default Administrator Password Vulnerability
Vulnerability Center: 629

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.06.2014 00:08
Aktualisierung: 16.12.2024 06:56
Anpassungen: 19.06.2014 00:08 (63), 02.05.2019 09:51 (10), 10.06.2024 03:38 (17), 17.06.2024 14:53 (5), 16.12.2024 06:56 (6)
Komplett: 🔍
Cache ID: 216:E4A:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!