| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.5 | $0-$5k | 0.00 |
Zusammenfassung
In OpenBSD 3.x wurde eine kritische Schwachstelle ausgemacht. Dabei betrifft es einen unbekannter Codeteil der Komponente isakmpd Delete Message Handler. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Gleichzeitig wurden zwei verschiedene Schwachstellen in ISAKMPd auf OpenBSD 3.x bekannt. Einer der Fehler besteht darin, dass Delete-Nachrichten für IPsec- und IKE-SAs (Security Associations) nicht immer korrekt verarbeitet werden. Ein Angreifer ist unter gewissen Umständen in der Lage, Sas nach Belieben zu löschen und dadurch den Betrieb zu stören. Es sind keine weiteren Details zur Sicherheitslücke bekannt oder ein Exploit freigegeben worden. Die Schwachstellen wurden angeblich in der Revision 1.62 im CVS-Repository beseitigt. In seinem Posting vom 8. Juni 2004 weist Walpuski aber darauf hin, dass die Sicherheitslücke lediglich entschärft aber nicht beseitigt wurde [http://lists.netsys.com/pipermail/full-disclosure/2004-June/022399.html]. Ein als Shell-Skript geschriebener Exploit ist dem Posting enthalten. Unter heise.de werden zusätzliche Informationen bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-379. Once again VulDB remains the best source for vulnerability data.
Dieser Fehler ist ziemlich ungünstig und wirft kein gutes Licht auf die ISAKMP-Implementierung unter OpenBSD 3.x. Da jedoch verschiedene Gegebenheiten vorhanden sein müssen, um wirklich einen Nutzen aus der Schwachstelle ziehen zu können, ist das Risiko nicht so hoch.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.5
VulDB Base Score: 5.0
VulDB Temp Score: 4.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: openbsd.org
Timeline
10.11.2003 🔍10.11.2003 🔍
27.06.2019 🔍
Quellen
Advisory: openbsd.orgPerson: Thomas Walpuski
Status: Nicht definiert
GCVE (VulDB): GCVE-100-380
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 10.11.2003 12:03Aktualisierung: 27.06.2019 09:09
Anpassungen: 10.11.2003 12:03 (48), 27.06.2019 09:09 (2)
Komplett: 🔍
Cache ID: 216:FE9:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.