SGI IRIX bis 6.5.22 Jail Safe.pm Safe::reval/Safe::rdo @_ erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Zusammenfassunginfo

In SGI IRIX wurde eine problematische Schwachstelle ausgemacht. Betroffen ist die Funktion Safe::reval/Safe::rdo der Datei Safe.pm der Komponente Jail. Mittels dem Manipulieren des Arguments @_ mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2002-1323 vorgenommen. Es existiert kein Exploit.

Detailsinfo

Es wurde eine problematische Schwachstelle in SGI IRIX (Operating System) ausgemacht. Es geht dabei um die Funktion Safe::reval/Safe::rdo der Datei Safe.pm der Komponente Jail. Mittels Manipulieren des Arguments @_ mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Safe.pm 2.0.7 and earlier, when used in Perl 5.8.0 and earlier, may allow attackers to break out of safe compartments in (1) Safe::reval or (2) Safe::rdo using a redefined @_ variable, which is not reset between successive calls.

Entdeckt wurde das Problem am 05.11.2002. Die Schwachstelle wurde am 05.11.2002 (Website) publik gemacht. Das Advisory kann von bugs6.perl.org heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2002-1323 geführt. Das Ausnutzen gilt als leicht. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Insgesamt wurde die Schwachstelle mindestens 1 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 29.09.2004 ein Plugin mit der ID 15045 (Debian DSA-208-1 : perl - broken safe compartment) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (10574), Tenable (15045), SecurityFocus (BID 6111†), OSVDB (2183†) und Secunia (SA10750†) dokumentiert. Die Einträge VDB-15170 und VDB-15939 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.9

VulDB Base Score: 5.9
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15045
Nessus Name: Debian DSA-208-1 : perl - broken safe compartment
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 53451
OpenVAS Name: Debian Security Advisory DSA 208-1 (perl, perl-5.004, perl-5.005)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

05.11.2002 🔍
05.11.2002 +0 Tage 🔍
05.11.2002 +0 Tage 🔍
06.11.2002 +0 Tage 🔍
11.12.2002 +35 Tage 🔍
18.06.2003 +189 Tage 🔍
30.01.2004 +225 Tage 🔍
29.09.2004 +243 Tage 🔍
24.03.2011 +2367 Tage 🔍
31.07.2014 +1225 Tage 🔍
28.06.2021 +2524 Tage 🔍

Quelleninfo

Hersteller: sgi.com

Advisory: bugs6.perl.org
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2002-1323 (🔍)
GCVE (CVE): GCVE-0-2002-1323
GCVE (VulDB): GCVE-100-19212

OVAL: 🔍

X-Force: 10574
SecurityFocus: 6111 - Safe.PM Unsafe Code Execution Vulnerability
Secunia: 10750 - SGI IRIX Multiple Vulnerabilities, Moderately Critical
OSVDB: 2183 - Perl Safe.pm Access Bypass
Vulnerability Center: 30652 - Safe.pm 2.0.7 and earlier in Perl 5.8.0 and earlier Arbitrary Code Execution Vulnerability, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 31.07.2014 16:58
Aktualisierung: 28.06.2021 08:23
Anpassungen: 31.07.2014 16:58 (70), 19.03.2017 20:41 (12), 28.06.2021 08:23 (3)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!