man-db 2.3.x und 2.4.x MANPATH und PATH Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Colin Watson man-db 2.3.x/2.4.x gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion. Mit der Manipulation des Arguments MANPATH/PATH mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2003-0620 statt. Der Angriff erfordert Zugriff auf das lokale Netzwerk. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Die man-db stellt die Möglichkeit der unter Unix/Linux sehr veliebten Manual-Pages (Abk. Man-Pages) zur Verfügung. Diese beinhalten ein kleines Manual zur Software in elektronischer Form und sind durch die Eingabe von "man " abrufbar. Ein Begrenzungsfehler bei der Behandlung der Umgebungsvariablen MANPATH und PATH ermöglicht einen Pufferüberlauf. Ein Angreifer muss für den erfolgreichen Zugriff entsprechende Variablen einspeisen. Im Advisory auf Bugtraq wurde ein Proof-of-Concept Exploit abgedruckt, der einen Segmentation Fault hervorruft. Das Ausführen beliebigen Programmcodes ist jedoch auch möglich. Problematisch ist dies vor allem, weil man-db standardmässig setuid ist. Aus dem Posting geht nicht hervor, ob das Hersteller-Team frühzeitig, also vor dem Publizieren des Advisories, über die Schwachstelle informiert wurde. Es ist damit zu rechnen, dass ein Patch herausgegeben wird. Als temporärer Workaround wird das Zurücksetzen des setuid-Bits empfohlen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12769), Exploit-DB (22971), Tenable (15201), SecurityFocus (BID 8303†) und OSVDB (10253†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-208, VDB-209, VDB-210 und VDB-20793. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 29.09.2004 ein Plugin mit der ID 15201 (Debian DSA-364-3 : man-db - buffer overflows, arbitrary command execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt.

Obschon es sich hier auf den ersten Blick lediglich um einen lokalen Pufferüberlauf handelt, kann dieser auch durch remote eingeloggte Benutzer ausgenutzt werden. Das bei man-db im Normalfall gesetzte setuid-Bit verringert das Risikopotential der Schwachstelle keineswegs. Entsprechend sollte man den Workaround umsetzen und auf einen Patch warten.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15201
Nessus Name: Debian DSA-364-3 : man-db - buffer overflows, arbitrary command execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53653
OpenVAS Name: Debian Security Advisory DSA 364-1 (man-db)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: man-db.sourceforge.net

Timelineinfo

29.07.2003 🔍
29.07.2003 +0 Tage 🔍
29.07.2003 +0 Tage 🔍
31.07.2003 +2 Tage 🔍
31.07.2003 +0 Tage 🔍
27.08.2003 +27 Tage 🔍
09.04.2004 +225 Tage 🔍
29.09.2004 +173 Tage 🔍
13.11.2012 +2967 Tage 🔍
17.11.2024 +4387 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Person: Vade 79
Status: Bestätigt

CVE: CVE-2003-0620 (🔍)
GCVE (CVE): GCVE-0-2003-0620
GCVE (VulDB): GCVE-100-211

OVAL: 🔍

X-Force: 12769 - man-db PATH and MANPATH variables in multiple functions buffer overflow, Low Risk
SecurityFocus: 8303 - Multiple ManDB Utility Local Buffer Overflow Vulnerabilities
Secunia: 9391 - man-db Multiple Buffer Overflow Vulnerabilities, Less Critical
OSVDB: 10253 - man-db Multiple PATH Variable Overflows
Vulnerability Center: 37183 - Man-db <=2.4.1 Local Privilege Gain via Multiple Arguments, Medium

TecChannel: 647 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 31.07.2003 12:02
Aktualisierung: 17.11.2024 16:06
Anpassungen: 31.07.2003 12:02 (89), 26.06.2019 10:23 (4), 17.11.2024 16:06 (21)
Komplett: 🔍
Cache ID: 216:8C0:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!