SGI IRIX bis 6.5.22 Jail Safe.pm Safe::reval/Safe::rdo @_ erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
In SGI IRIX wurde eine problematische Schwachstelle ausgemacht. Betroffen ist die Funktion Safe::reval/Safe::rdo der Datei Safe.pm der Komponente Jail. Mittels dem Manipulieren des Arguments @_ mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle wird mit CVE-2002-1323 vorgenommen. Es existiert kein Exploit.
Details
Es wurde eine problematische Schwachstelle in SGI IRIX (Operating System) ausgemacht. Es geht dabei um die Funktion Safe::reval/Safe::rdo der Datei Safe.pm der Komponente Jail. Mittels Manipulieren des Arguments @_ mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Safe.pm 2.0.7 and earlier, when used in Perl 5.8.0 and earlier, may allow attackers to break out of safe compartments in (1) Safe::reval or (2) Safe::rdo using a redefined @_ variable, which is not reset between successive calls.Entdeckt wurde das Problem am 05.11.2002. Die Schwachstelle wurde am 05.11.2002 (Website) publik gemacht. Das Advisory kann von bugs6.perl.org heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2002-1323 geführt. Das Ausnutzen gilt als leicht. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Insgesamt wurde die Schwachstelle mindestens 1 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 29.09.2004 ein Plugin mit der ID 15045 (Debian DSA-208-1 : perl - broken safe compartment) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (10574), Tenable (15045), SecurityFocus (BID 6111†), OSVDB (2183†) und Secunia (SA10750†) dokumentiert. Die Einträge VDB-15170 und VDB-15939 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
- 6.5
- 6.5.1
- 6.5.2
- 6.5.3
- 6.5.4
- 6.5.5
- 6.5.6
- 6.5.7
- 6.5.8
- 6.5.9
- 6.5.10
- 6.5.11
- 6.5.12
- 6.5.13
- 6.5.14
- 6.5.15
- 6.5.16
- 6.5.17
- 6.5.17f
- 6.5.17m
- 6.5.18
- 6.5.18f
- 6.5.18m
- 6.5.19
- 6.5.19f
- 6.5.19m
- 6.5.20f
- 6.5.20m
- 6.5.21f
- 6.5.21m
- 6.5.22
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: http://www.sgi.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.9
VulDB Base Score: 5.9
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15045
Nessus Name: Debian DSA-208-1 : perl - broken safe compartment
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 53451
OpenVAS Name: Debian Security Advisory DSA 208-1 (perl, perl-5.004, perl-5.005)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
05.11.2002 🔍05.11.2002 🔍
05.11.2002 🔍
06.11.2002 🔍
11.12.2002 🔍
18.06.2003 🔍
30.01.2004 🔍
29.09.2004 🔍
24.03.2011 🔍
31.07.2014 🔍
28.06.2021 🔍
Quellen
Hersteller: sgi.comAdvisory: bugs6.perl.org
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2002-1323 (🔍)
GCVE (CVE): GCVE-0-2002-1323
GCVE (VulDB): GCVE-100-19212
OVAL: 🔍
X-Force: 10574
SecurityFocus: 6111 - Safe.PM Unsafe Code Execution Vulnerability
Secunia: 10750 - SGI IRIX Multiple Vulnerabilities, Moderately Critical
OSVDB: 2183 - Perl Safe.pm Access Bypass
Vulnerability Center: 30652 - Safe.pm 2.0.7 and earlier in Perl 5.8.0 and earlier Arbitrary Code Execution Vulnerability, High
Siehe auch: 🔍
Eintrag
Erstellt: 31.07.2014 16:58Aktualisierung: 28.06.2021 08:23
Anpassungen: 31.07.2014 16:58 (70), 19.03.2017 20:41 (12), 28.06.2021 08:23 (3)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.