Ipcop bis 1.4.10 Web Backup-Dateien /var/ipcop/backup/ fehlerhafte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.8 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in IPCop bis 1.4.10 ausgemacht. Sie wurde als problematisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion der Datei /var/ipcop/backup/ der Komponente Web Backup. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2005-3258 gehandelt. Umgesetzt werden kann der Angriff im lokalen Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Ipcop ist eine beliebte freie Linux-Distribution für Firewalling, ähnlich der altbekannten Lösung SmoothWall. Juergen Schmidt entdeckte in den Versionen bis 1.4.10 einen Fehler in Bezug der Rechte der Web Backup-Dateien im Verzeichnis /var/ipcop/backup/. Dieses Verzeichnis kann von jedermann gelesen werden. Ein Entschlüsseln der dort enthaltenen Daten kann für weitere Angriffe missbraucht werden. Der Benutzer nobody kann gar für das Überschreiben der Informationen eingespannt werden. Der Fehler wurde in der jüngsten Ipcop-Version behoben. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (20123), SecurityFocus (BID 15378†), OSVDB (20719†), Secunia (SA17513†) und SecurityTracker (ID 1015085†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-1830, VDB-27979 und VDB-27978. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 02.11.2005 ein Plugin mit der ID 20123 (Mandrake Linux Security Advisory : squid (MDKSA-2005:195)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt.
Diese Schwachstelle setzt einen lokalen Zugriff mit erweiterten Rechten voraus, so dass das Risiko einer erfolgreichen und zeitgleich für den Angreifer nützlichen Attacke relativ gering ist. Trotzdem sollte man sich des Problems bewusst sein und entsprechende Vorsichtsmassnahmen anwenden.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.6VulDB Meta Temp Score: 6.8
VulDB Base Score: 7.6
VulDB Temp Score: 6.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20123
Nessus Name: Mandrake Linux Security Advisory : squid (MDKSA-2005:195)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 55779
OpenVAS Name: FreeBSD Ports: squid
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: IPCop 1.4.10
Patch: sourceforge.net
Timeline
19.10.2005 🔍20.10.2005 🔍
20.10.2005 🔍
20.10.2005 🔍
30.10.2005 🔍
01.11.2005 🔍
02.11.2005 🔍
10.11.2005 🔍
10.11.2005 🔍
10.11.2005 🔍
10.11.2005 🔍
11.11.2005 🔍
05.09.2019 🔍
Quellen
Advisory: sourceforge.netPerson: Juergen Schmidt
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-3258 (🔍)
GCVE (CVE): GCVE-0-2005-3258
GCVE (VulDB): GCVE-100-1884
SecurityFocus: 15378 - IPCop Backup File Replacement Race Condition Vulnerability
Secunia: 17513 - IPCop Squid Vulnerability and Web Backup Security Issue, Less Critical
OSVDB: 20719 - IPCop Backup Race Condition File Modification
SecurityTracker: 1015085
Vulnerability Center: 9477 - Squid DoS by Malicious Responses of Remote FTP Servers, Medium
Vupen: ADV-2005-2151
Siehe auch: 🔍
Eintrag
Erstellt: 11.11.2005 10:43Aktualisierung: 05.09.2019 13:33
Anpassungen: 11.11.2005 10:43 (91), 05.09.2019 13:33 (1)
Komplett: 🔍
Cache ID: 216:19D:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.