Verschiedene Systeme nutzen alte Daten für Padding kurzer Frames

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Zusammenfassunginfo

Es wurde eine sehr kritische Schwachstelle in Ethernet Driver ausgemacht. Es geht um eine nicht näher bekannte Funktion der Komponente Padding. Dank der Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2003-0001 gelistet. Der Angriff kann über das Netzwerk angegangen werden. Ferner existiert ein Exploit. Diese Schwachstelle hat aufgrund ihres Hintergrunds und ihrer Rezeption eine historische Bedeutung. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

Werden Frames übertragen, die kleiner als die minimum frame size sind, werden die ungenützten Teile mit Null-Bytes gefüllt (engl. Padding). Einige Netzwerkgeräte machen dies nicht konsequent genug und nutzen für dieses Padding-Vorgehen Speicherdaten des letzten übertragenen Frames. So kann an sensitive Informationen vorangehender Verbindungen gekommen werden. Dies ist eine etwas andere Form des Sniffings und funktioniert im Gegensatz auch in geswitchten Umgebungen problemlos. Die verschiedenen Hersteller verwundbarer Systeme haben teilweise Patches herausgebracht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17372), Exploit-DB (26076), Tenable (15260), SecurityFocus (BID 6535†) und OSVDB (9962†) dokumentiert. Die Einträge VDB-68712, VDB-68703, VDB-68721 und VDB-68720 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 29.09.2004 ein Plugin mit der ID 15260 (Debian DSA-423-1 : linux-kernel-2.4.17-ia64 - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der folgende NASL-Code wird zur Analyse verwendet:

if (deb_check(release:"3.0", prefix:"kernel-doc-2.4.18", reference:"2.4.18-9")) flag++;
if (deb_check(release:"3.0", prefix:"kernel-headers-2.4.18-1", reference:"2.4.18-8")) flag++;
if (deb_check(release:"3.0", prefix:"kernel-headers-2.4.18-1-386", reference:"2.4.18-8")) flag++;
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123506 (Oracle Solaris 10 Multiple Vulnerabilities (Third Party Bulletin - January 2015)) zur Prüfung der Schwachstelle an.

Ofir Arkin hat hier wahrlich eine sehr interessante Schwachstelle gefunden. Heimlich und ohne viel Aufwand kann diese Technik als Ersatz oder Ergänzung für das klassische Sniffing herangezogen werden. Das Einsammeln sensitiver Daten von verwundbaren System ist zum Beispiel durch ein ICMP echo request-Paket mit lediglich einem Datenbyte möglich. Gerade weil diese Schwachstelle so einfach und unbehelligt ausnutzbar ist, sollte schnellstmöglich reagiert und die entsprechenden Patches eingespielt werden.

Produktinfo

Typ

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15260
Nessus Name: Debian DSA-423-1 : linux-kernel-2.4.17-ia64 - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53694
OpenVAS Name: Debian Security Advisory DSA 311-1 (kernel)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: securityfocus.com

Timelineinfo

06.01.2003 🔍
06.01.2003 +0 Tage 🔍
17.01.2003 +11 Tage 🔍
28.03.2003 +70 Tage 🔍
28.03.2003 +0 Tage 🔍
15.01.2004 +293 Tage 🔍
13.09.2004 +242 Tage 🔍
14.09.2004 +1 Tage 🔍
29.09.2004 +14 Tage 🔍
19.01.2025 +7417 Tage 🔍

Quelleninfo

Advisory: atstake.com
Person: Ofir Arkin
Firma: @stake
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2003-0001 (🔍)
GCVE (CVE): GCVE-0-2003-0001
GCVE (VulDB): GCVE-100-27

OVAL: 🔍

CERT: 🔍
X-Force: 17372
SecurityFocus: 6535 - Multiple Vendor Network Device Driver Frame Padding Information Disclosure Vulnerability
Secunia: 7996 - Red Hat Linux Kernel Updates, Less Critical
OSVDB: 9962 - ZyXEL Prestige 681 ARP Request Packet Information Disclosure
SecurityTracker: 1031583
Vulnerability Center: 1369

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 28.03.2003 01:00
Aktualisierung: 19.01.2025 03:05
Anpassungen: 28.03.2003 01:00 (91), 25.06.2019 18:08 (8), 08.03.2021 08:13 (3), 16.06.2024 17:47 (16), 19.01.2025 03:05 (3)
Komplett: 🔍
Cache ID: 216:58E:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!