Linux Directory Penguin Nslookup 1.0 nslookup.pl query/type erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.8 | $5k-$25k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Linux Directory Penguin Nslookup 1.0 entdeckt. Hiervon betroffen ist ein unbekannter Codeblock der Datei nslookup.pl. Durch Beeinflussen des Arguments query/type mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2002-0489 gehandelt. Es ist kein Exploit verfügbar.
Details
Eine sehr kritische Schwachstelle wurde in Linux Directory Penguin Nslookup 1.0 gefunden. Davon betroffen ist unbekannter Code der Datei nslookup.pl. Durch Beeinflussen des Arguments query/type mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Linux Directory Penguin NsLookup CGI script (nslookup.pl) 1.0 allows remote attackers to execute arbitrary code via shell metacharacters in the (1) query or (2) type parameters.Gefunden wurde das Problem am 22.03.2002. Die Schwachstelle wurde am 12.08.2002 (Website) herausgegeben. Bereitgestellt wird das Advisory unter marc.info. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2002-0489 gehandelt. Sie ist leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 16.09.2025). Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Es dauerte mindestens 143 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 10537 (Linux Directory Penguin NSLookup Perl Script Arbitrary File Reading Vulnerability) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (8601), SecurityFocus (BID 4353†), OSVDB (10431†) und Vulnerability Center (SBV-5964†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.8
VulDB Base Score: 9.8
VulDB Temp Score: 9.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
22.03.2002 🔍23.03.2002 🔍
23.03.2002 🔍
12.08.2002 🔍
12.08.2002 🔍
23.11.2004 🔍
22.07.2014 🔍
16.09.2025 🔍
Quellen
Advisory: marc.infoStatus: Nicht definiert
CVE: CVE-2002-0489 (🔍)
GCVE (CVE): GCVE-0-2002-0489
GCVE (VulDB): GCVE-100-18545
X-Force: 8601
SecurityFocus: 4353 - Linux Directory Penguin NSLookup Perl Script Arbitrary File Reading Vulnerability
OSVDB: 10431 - Linux Directory Penguin - NSLookup - Perl Script Arbitrary File Reading Vulnerability
Vulnerability Center: 5964 - Linux Directory Penguin NsLookup 1.0 Allows Reading Files and Executing Commands, High
Eintrag
Erstellt: 22.07.2014 22:04Aktualisierung: 16.09.2025 16:46
Anpassungen: 22.07.2014 22:04 (57), 03.06.2019 23:38 (3), 16.09.2025 16:46 (18)
Komplett: 🔍
Cache ID: 216:EFA:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.