Gentoo Rootkit Hunter bis 1.2.x check_update.sh erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Gentoo Rootkit Hunter bis 1.2.x ausgemacht. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Datei check_update.sh. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2005-1270 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Eine problematische Schwachstelle wurde in Gentoo Rootkit Hunter bis 1.2.x ausgemacht. Es geht hierbei um ein unbekannter Codeblock der Datei check_update.sh. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-61. Mit Auswirkungen muss man rechnen für die Integrität. CVE fasst zusammen:
The (1) check_update.sh and (2) rkhunter script in Rootkit Hunter before 1.2.3-r1 create temporary files with predictable file names, which allows local users to overwrite arbitrary files via a symlink attack.Entdeckt wurde das Problem am 26.04.2005. Die Schwachstelle wurde am 26.04.2005 durch Tavis Ormandy und Sune Kloppenborg Jeppesen (Website) veröffentlicht. Das Advisory kann von gentoo.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 26.04.2005 als CVE-2005-1270 statt. Sie ist leicht ausnutzbar. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Für den Vulnerability Scanner Nessus wurde am 27.04.2005 ein Plugin mit der ID 18146 (GLSA-200504-25 : Rootkit Hunter: Insecure temporary file creation) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.
Ein Upgrade auf die Version 1.2.3-r1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Gentoo hat hiermit vorgängig reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20279), Tenable (18146), SecurityFocus (BID 13399†), OSVDB (15861†) und Secunia (SA15132†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 3.8
VulDB Base Score: 4.0
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-61 / CWE-59
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 18146
Nessus Name: GLSA-200504-25 : Rootkit Hunter: Insecure temporary file creation
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 58806
OpenVAS Name: FreeBSD Ports: rkhunter
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Rootkit Hunter 1.2.3-r1
Timeline
26.04.2005 🔍26.04.2005 🔍
26.04.2005 🔍
26.04.2005 🔍
26.04.2005 🔍
26.04.2005 🔍
26.04.2005 🔍
27.04.2005 🔍
27.04.2005 🔍
27.04.2005 🔍
04.05.2005 🔍
10.03.2015 🔍
01.06.2019 🔍
Quellen
Advisory: gentoo.orgPerson: Tavis Ormandy, Sune Kloppenborg Jeppesen
Status: Nicht definiert
CVE: CVE-2005-1270 (🔍)
GCVE (CVE): GCVE-0-2005-1270
GCVE (VulDB): GCVE-100-24236
X-Force: 20279
SecurityFocus: 13399 - Rootkit Hunter Local Insecure Temporary File Creation Vulnerability
Secunia: 15132 - Gentoo update for rkhunter, Less Critical
OSVDB: 15861 - Rootkit Hunter rkhunter Symlink Arbitrary File Overwrite
Vulnerability Center: 7774 - Symlink Attack in Rootkit Hunter < 1.2.3-r1, Low
Eintrag
Erstellt: 10.03.2015 23:05Aktualisierung: 01.06.2019 00:16
Anpassungen: 10.03.2015 23:05 (79), 01.06.2019 00:16 (2)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.