Usermin bis 1.160 Authentisierungs-Seite PAM fehlerhafte Authentisierung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als problematisch klassifizierte Schwachstelle in Usermin 1.150 entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente PAM Authentication Handler. Durch das Manipulieren mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2005-3042 bekannt. Der Angriff kann über das Netzwerk erfolgen. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Usermin ist eine offene Lösung für Unix-Systeme, mit der sich über ein Web-Interface die grundlegende Benutzerverwaltung komfortabel umsetzen lässt. Bevor Zugriff gewährt wird, muss eine klassische Authentisierung durchlaufen werden. Wie Keigo Yamazaki herausgefunden hat, existiert dabei im Zusammenhang mit PAM ein Problem, so dass die Authentisierung umgangen werden kann. Es sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Das Webmin-/Usermin-Team hat eine neue Version der Software zum Download zur Verfügung gestellt. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (19816), SecurityFocus (BID 14889†), OSVDB (19575†), Secunia (SA16858†) und Vulnerability Center (SBV-9355†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-696, VDB-1755, VDB-2338 und VDB-2350. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 05.10.2005 ein Plugin mit der ID 19816 (GLSA-200509-17 : Webmin, Usermin: Remote code execution through PAM authentication) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11887 (Webmin prior to 1.500 Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
Grundsätzlich sind Sicherheitslücken in Authentisierungs-Mechanismen sehr problematisch. Hier ist es jedoch ein riesen Glück, dass verschiedene Gegebenheiten erforderlich sind, damit die Schwachstelle wirklich existent ist und ausgenutzt werden kann. Um auf Nummer Sicher zu gehen, sollte die aktuellste Version der Applikation installiert werden. Interessant bleibt zudem, dass Heise Security fast eine Woche brauchte, um sich einer Meldung zu diesem Thema anzunehmen.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 19816
Nessus Name: GLSA-200509-17 : Webmin, Usermin: Remote code execution through PAM authentication
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 55435
OpenVAS Name: Gentoo Security Advisory GLSA 200509-17 (Webmin Usermin)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: webmin.com
TippingPoint: 🔍
Timeline
04.09.2005 🔍20.09.2005 🔍
20.09.2005 🔍
20.09.2005 🔍
20.09.2005 🔍
20.09.2005 🔍
22.09.2005 🔍
22.09.2005 🔍
24.09.2005 🔍
05.10.2005 🔍
10.10.2005 🔍
04.07.2019 🔍
Quellen
Advisory: gentoo.orgPerson: Keigo Yamazaki
Firma: Little eArth Corporation
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2005-3042 (🔍)
GCVE (CVE): GCVE-0-2005-3042
GCVE (VulDB): GCVE-100-1756
SecurityFocus: 14889 - Webmin / Usermin Remote PAM Authentication Bypass Vulnerability
Secunia: 16858 - Webmin / Usermin PAM Authentication Bypass Vulnerability, Moderately Critical
OSVDB: 19575 - Webmin/Usermin miniserv.pl Metacharacter PAM Authentication Bypass
Vulnerability Center: 9355 - Webmin <1.230 \x26 Usermin < 1.160 Authentication Bypass via Session IDs Spoofing, High
Vupen: ADV-2005-1791
Siehe auch: 🔍
Eintrag
Erstellt: 20.09.2005 17:42Aktualisierung: 04.07.2019 14:27
Anpassungen: 20.09.2005 17:42 (95), 04.07.2019 14:27 (1)
Komplett: 🔍
Cache ID: 216:CE0:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.