Qpopper bis 4.0.8 Trace-Dateien poppassd erweiterte Schreibrechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.8$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Qpopper bis 4.0.8 entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente poppassd. Durch das Manipulieren durch Trace File kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2005-3098 geführt. Der Angriff muss innerhalb des lokalen Netzwerks erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, eine restriktive Firewall-Konfiguration zu implementieren.

Detailsinfo

Qpopper ist eine gern genutzte POP3-Mailsoftware für Unix und Linux. kcope publizierte auf der Sicherheitsmailingliste Full-Disclosure einen Exploit für Qpopper bis 4.0.8. Das Problem besteht darin, dass beim Schreiben von Trace-Dateien die root-Rechte des Servers bestehen bleiben. Ein lokaler Angreifer kann diesen Umstand nutzen, um auf dem Zielsystem nach Belieben Dateien zu schreiben. Als Workaround wird empfohlen, entweder auf eine alternative POP3-Software auszuweichen sowie nur vertrauenswürdigen Benutzern Zugriff auf Systeme zu gewähren. Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (1229), SecurityFocus (BID 14944†), OSVDB (19683†), Secunia (SA16935†) und Vulnerability Center (SBV-9427†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Glücklicherweise lässt sich diese Schwachstelle nur lokal ausnutzen, weshalb sie nicht als akut angesehen werden muss. Wer seinen Benutzern den lokalen Zugriff auf ein verwundbares Mailsystem erlaubt, der sollte die root-Rechte verhindern.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.4
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: qpopper.sourceforge.net

Timelineinfo

24.09.2005 🔍
24.09.2005 +0 Tage 🔍
24.09.2005 +0 Tage 🔍
26.09.2005 +2 Tage 🔍
26.09.2005 +0 Tage 🔍
26.09.2005 +0 Tage 🔍
26.09.2005 +0 Tage 🔍
28.09.2005 +1 Tage 🔍
28.09.2005 +0 Tage 🔍
28.09.2005 +0 Tage 🔍
19.10.2005 +21 Tage 🔍
08.10.2024 +6929 Tage 🔍

Quelleninfo

Advisory: lists.grok.org.uk
Person: kcope
Status: Nicht definiert

CVE: CVE-2005-3098 (🔍)
GCVE (CVE): GCVE-0-2005-3098
GCVE (VulDB): GCVE-100-1770
SecurityFocus: 14944 - Qpopper Local Arbitrary File Modification Vulnerability
Secunia: 16935 - Qpopper poppassd Insecure Trace File Creation Vulnerability, Less Critical
OSVDB: 19683 - Qpopper poppassd Trace File Creation Local Privilege Escalation
Vulnerability Center: 9427 - Qualcomm qpopper 4.0.8 Local Privileges Escalation via poppassd, Medium
Vupen: ADV-2005-1844

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 28.09.2005 13:14
Aktualisierung: 08.10.2024 04:33
Anpassungen: 28.09.2005 13:14 (80), 04.07.2019 16:10 (1), 08.10.2024 04:33 (17)
Komplett: 🔍
Cache ID: 216:1AB:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!