SILC silc-server 1.0.2 silc_server_cmd_func Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in SILC silc-server 1.0.2 ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist die Funktion silc_server_cmd_func. Die Manipulation führt zu Denial of Service. Die Verwundbarkeit wird als CVE-2007-1327 geführt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

In SILC silc-server 1.0.2 wurde eine kritische Schwachstelle gefunden. Es geht um die Funktion silc_server_cmd_func. Durch die Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-476. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

The SILC_SERVER_CMD_FUNC function in apps/silcd/command.c in silc-server 1.0.2 allows remote attackers to cause a denial of service (NULL dereference and daemon crash) via a request without a cipher algorithm and an invalid HMAC algorithm.

Entdeckt wurde das Problem am 06.03.2007. Die Schwachstelle wurde am 06.03.2007 (Website) an die Öffentlichkeit getragen. Das Advisory kann von marc.theaimsgroup.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 07.03.2007 mit CVE-2007-1327 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Der Download des Exploits kann von exploit-db.com geschehen. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 16.03.2007 ein Plugin mit der ID 24829 (GLSA-200703-12 : SILC Server: Denial of Service) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 2 Wochen nach der Veröffentlichung der Schwachstelle. SILC hat offensichtlich schnell reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (32846), Exploit-DB (29716), Tenable (24829), SecurityFocus (BID 22846†) und OSVDB (33887†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 24829
Nessus Name: GLSA-200703-12 : SILC Server: Denial of Service
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 58129
OpenVAS Name: Gentoo Security Advisory GLSA 200703-12 (silc-server)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

06.03.2007 🔍
06.03.2007 +0 Tage 🔍
06.03.2007 +0 Tage 🔍
06.03.2007 +0 Tage 🔍
07.03.2007 +0 Tage 🔍
07.03.2007 +0 Tage 🔍
07.03.2007 +0 Tage 🔍
07.03.2007 +0 Tage 🔍
14.03.2007 +6 Tage 🔍
16.03.2007 +2 Tage 🔍
21.03.2007 +5 Tage 🔍
13.03.2015 +2914 Tage 🔍
28.12.2024 +3578 Tage 🔍

Quelleninfo

Advisory: marc.theaimsgroup.com
Status: Bestätigt

CVE: CVE-2007-1327 (🔍)
GCVE (CVE): GCVE-0-2007-1327
GCVE (VulDB): GCVE-100-35500
X-Force: 32846
SecurityFocus: 22846 - Silc Server New Channel Remote Denial Of Service Vulnerability
Secunia: 24431 - SILC Server Invalid hmac/cipher Denial of Service, Moderately Critical
OSVDB: 33887 - SILC Server Malformed HMAC/cipher Remote DoS
Vulnerability Center: 14673 - SILC Server Denial of Service via Request with a Crafted HMAC Alogrithm, Medium

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 13.03.2015 12:16
Aktualisierung: 28.12.2024 16:21
Anpassungen: 13.03.2015 12:16 (75), 16.07.2019 21:58 (4), 13.07.2021 18:02 (3), 28.12.2024 16:21 (25)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!