| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine sehr kritische Schwachstelle in Ethernet Driver ausgemacht. Es geht um eine nicht näher bekannte Funktion der Komponente Padding. Dank der Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2003-0001 gelistet. Der Angriff kann über das Netzwerk angegangen werden. Ferner existiert ein Exploit. Diese Schwachstelle hat aufgrund ihres Hintergrunds und ihrer Rezeption eine historische Bedeutung. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
Werden Frames übertragen, die kleiner als die minimum frame size sind, werden die ungenützten Teile mit Null-Bytes gefüllt (engl. Padding). Einige Netzwerkgeräte machen dies nicht konsequent genug und nutzen für dieses Padding-Vorgehen Speicherdaten des letzten übertragenen Frames. So kann an sensitive Informationen vorangehender Verbindungen gekommen werden. Dies ist eine etwas andere Form des Sniffings und funktioniert im Gegensatz auch in geswitchten Umgebungen problemlos. Die verschiedenen Hersteller verwundbarer Systeme haben teilweise Patches herausgebracht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17372), Exploit-DB (26076), Tenable (15260), SecurityFocus (BID 6535†) und OSVDB (9962†) dokumentiert. Die Einträge VDB-68712, VDB-68703, VDB-68721 und VDB-68720 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 29.09.2004 ein Plugin mit der ID 15260 (Debian DSA-423-1 : linux-kernel-2.4.17-ia64 - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der folgende NASL-Code wird zur Analyse verwendet:
if (deb_check(release:"3.0", prefix:"kernel-doc-2.4.18", reference:"2.4.18-9")) flag++; if (deb_check(release:"3.0", prefix:"kernel-headers-2.4.18-1", reference:"2.4.18-8")) flag++; if (deb_check(release:"3.0", prefix:"kernel-headers-2.4.18-1-386", reference:"2.4.18-8")) flag++;Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123506 (Oracle Solaris 10 Multiple Vulnerabilities (Third Party Bulletin - January 2015)) zur Prüfung der Schwachstelle an.
Ofir Arkin hat hier wahrlich eine sehr interessante Schwachstelle gefunden. Heimlich und ohne viel Aufwand kann diese Technik als Ersatz oder Ergänzung für das klassische Sniffing herangezogen werden. Das Einsammeln sensitiver Daten von verwundbaren System ist zum Beispiel durch ein ICMP echo request-Paket mit lediglich einem Datenbyte möglich. Gerade weil diese Schwachstelle so einfach und unbehelligt ausnutzbar ist, sollte schnellstmöglich reagiert und die entsprechenden Patches eingespielt werden.
Produkt
Typ
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15260
Nessus Name: Debian DSA-423-1 : linux-kernel-2.4.17-ia64 - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53694
OpenVAS Name: Debian Security Advisory DSA 311-1 (kernel)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: securityfocus.com
Timeline
06.01.2003 🔍06.01.2003 🔍
17.01.2003 🔍
28.03.2003 🔍
28.03.2003 🔍
15.01.2004 🔍
13.09.2004 🔍
14.09.2004 🔍
29.09.2004 🔍
19.01.2025 🔍
Quellen
Advisory: atstake.comPerson: Ofir Arkin
Firma: @stake
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2003-0001 (🔍)
GCVE (CVE): GCVE-0-2003-0001
GCVE (VulDB): GCVE-100-27
OVAL: 🔍
CERT: 🔍
X-Force: 17372
SecurityFocus: 6535 - Multiple Vendor Network Device Driver Frame Padding Information Disclosure Vulnerability
Secunia: 7996 - Red Hat Linux Kernel Updates, Less Critical
OSVDB: 9962 - ZyXEL Prestige 681 ARP Request Packet Information Disclosure
SecurityTracker: 1031583
Vulnerability Center: 1369
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 28.03.2003 01:00Aktualisierung: 19.01.2025 03:05
Anpassungen: 28.03.2003 01:00 (91), 25.06.2019 18:08 (8), 08.03.2021 08:13 (3), 16.06.2024 17:47 (16), 19.01.2025 03:05 (3)
Komplett: 🔍
Cache ID: 216:58E:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.