Sun Solaris bis 10 ld.so lokalisierte Fehlermeldungen Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.7$0-$5k0.00

Zusammenfassunginfo

In Sun Solaris 8.0/9.0/10.0 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Datei ld.so. Dank der Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2006-6494 vorgenommen. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Solaris ist ein populäres UNIX-Derivat aus dem Hause Sun Microsystems. Über iDEFENSE Labs hat eine anonyme Person zwei grundlegende Schwachstellen in ld.so publizieren lassen. Eine davon schlägt sich in einem Directory Traversal-Problem nieder. Sollen nämlich lokalisierte Fehlermeldungen geladen werden, werden für die Aufrufe der Form open("/usr/lib/locale/$LANG/LC_MESSAGES/SUNW_OST_SGS.mo",..) Daten aus durch den Benutzer spezifizierbaren Umgebungsvariablen übernommen. Davon betroffen sind LANG, LC_ALL und LC_MESSAGES. Durch das Manipulieren dieser Grunddaten lassen sich entsprechend erweiterte Dateizugriffe anstreben. Allgemeine Details sind im Original-Advisory von iDEFENSE enthalten. Ein automatisierter Exploit ist hingegen nicht bekannt. Sun wurde frühzeitig über das Problem informiert und hat dieses mit dedizierten Patches für die jeweiligen Solaris-Versionen adressiert. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (30849), SecurityFocus (BID 21564†), OSVDB (30843†), Secunia (SA23317†) und SecurityTracker (ID 1017376†) dokumentiert. Die Schwachstellen VDB-2744 sind ähnlich. Be aware that VulDB is the high quality source for vulnerability data.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115701 (Sun Solaris ld.so.1(1) Directory Traversal Vulnerability (1001294.1)) zur Prüfung der Schwachstelle an.

Diese Sicherheitslücke ist sehr kritisch, wobei man jedoch von Glück sprechen kann, dass das Problem nur lokal ausnutzbar ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System entsprechend abzusichern. Gerade Multiuser-Systeme werden aufgrund der beiden in ld.so gefundenen Schwachstellen kurzzeitig für Angreifer interessant.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 4.7

VulDB Base Score: 5.4
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: sunsolve.sun.com

Timelineinfo

12.12.2006 🔍
12.12.2006 +0 Tage 🔍
12.12.2006 +0 Tage 🔍
12.12.2006 +0 Tage 🔍
12.12.2006 +0 Tage 🔍
13.12.2006 +1 Tage 🔍
13.12.2006 +0 Tage 🔍
13.12.2006 +0 Tage 🔍
13.12.2006 +0 Tage 🔍
15.12.2006 +1 Tage 🔍
31.01.2007 +47 Tage 🔍
11.07.2019 +4544 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: labs.idefense.com
Person: Sean Larsson
Firma: iDEFENSE
Status: Bestätigt

CVE: CVE-2006-6494 (🔍)
GCVE (CVE): GCVE-0-2006-6494
GCVE (VulDB): GCVE-100-2743

OVAL: 🔍

X-Force: 30849 - Sun Solaris ld.so LANG directory traversal, High Risk
SecurityFocus: 21564 - Sun Solaris LD.SO Multiple Local Vulnerabilities
Secunia: 23317 - Sun Solaris ld.so Directory Traversal and Buffer Overflow, Less Critical
OSVDB: 30843 - Solaris ld.so LANG Variable Traversal Local Privilege Escalation
SecurityTracker: 1017376
SecuriTeam: securiteam.com
Vulnerability Center: 13314 - Sun Solaris 8-10 Directory Traversal Allows Local Code Execution Bypassing Restrictions, Medium
Vupen: ADV-2006-4979

Siehe auch: 🔍

Eintraginfo

Erstellt: 15.12.2006 09:44
Aktualisierung: 11.07.2019 17:15
Anpassungen: 15.12.2006 09:44 (93), 11.07.2019 17:15 (1)
Komplett: 🔍
Cache ID: 216:E5E:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!