| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Cisco Access Gateway 4.x entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente DNS Cache. Durch das Manipulieren mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2008-1447 gehandelt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Citrix Systems ist ein US-amerikanisches Softwareunternehmen, das 1989 von Ed Iacobucci gegründet wurde und jetzt in Fort Lauderdale in Florida ansässig ist. Citrix-Aktien werden an der NASDAQ unter dem Kürzel CTXS gehandelt. Im Geschäftsjahr 2003 hat Citrix einen Umsatz von 588,6 Millionen US-Dollar erwirtschaftet. Im Jahr 2004 erreichte Citrix einen Umsatz von 741 Mio. US-Dollar. 2005 konnte der Umsatz auf 908 Mio. US-Dollar gesteigert werden. Dan Kaminsky, der im Laufe des Jahres 2008 mit seinem Proof of Concept vielfältig angreifbarer DNS Server schon einiges an Rauschen im Blätterwald verursachte, zeigt in einem Advisory auf, dass auch Citrix nicht gefeit gegen DNS Cache Poisoning ist. Auch hier liegt die Ursache in der Vorhersehbarkeit der gewährten Source Ports, wodurch der Cache mit absehbarem Aufwand beliebig manipuliert werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (43334), Exploit-DB (6130), Tenable (72834), SecurityFocus (BID 30131†) und OSVDB (52517†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-10328, VDB-10919, VDB-67591 und VDB-68898. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 05.03.2014 ein Plugin mit der ID 72834 (MS08-037: Vulnerabilities in DNS Could Allow Spoofing (951746) (uncredentialed check)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family DNS zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 296021 (Oracle Solaris 10 Multiple Vulnerabilities (Third Party Bulletin - January 2018)) zur Prüfung der Schwachstelle an.
DNS Cache Poisoning und kein Ende... Wie immer, wenn alter Wein in neuen Schläuchen verkauft wird, gilt es der neu gewonnenen Aufmerksamkeit Rechnung zu tragen und möglichst bald die notwendigen Gegenmassnahmen umzusetzen. Im vorliegenden Fall sei das Einspielen der, von Citrix freigegebenen, Patches als dringende Empfehlung abgegeben,
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.8VulDB Meta Temp Score: 5.6
VulDB Base Score: 4.8
VulDB Temp Score: 4.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 6.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Marc Bevand
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 72834
Nessus Name: MS08-037: Vulnerabilities in DNS Could Allow Spoofing (951746) (uncredentialed check)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 61249
OpenVAS Name: Debian Security Advisory DSA 1603-1 (bind9)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: bailiwicked_domain.rb
MetaSploit Name: DNS BailiWicked Domain Attack
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: support.citrix.com
Snort ID: 13949
Snort Message: DNS excessive outbound NXDOMAIN replies - possible spoof of domain run by local DNS servers
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
21.03.2008 🔍08.07.2008 🔍
08.07.2008 🔍
08.07.2008 🔍
08.07.2008 🔍
09.07.2008 🔍
25.07.2008 🔍
25.07.2008 🔍
03.09.2008 🔍
03.09.2008 🔍
19.09.2008 🔍
10.03.2009 🔍
05.03.2014 🔍
05.01.2025 🔍
Quellen
Hersteller: cisco.comAdvisory: support.citrix.com
Person: Dan Kaminsky
Firma: IOActive
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-1447 (🔍)
GCVE (CVE): GCVE-0-2008-1447
GCVE (VulDB): GCVE-100-3814
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 43334 - Multiple vendor socket entropy DNS spoofing, Medium Risk
SecurityFocus: 30131 - Multiple Vendor DNS Protocol Insufficient Transaction ID Randomization DNS Spoofing Vulnerability
Secunia: 33786
OSVDB: 52517 - Microsoft Windows DNS Server Query Validation Spoofing
SecurityTracker: 1020804
Vulnerability Center: 18760 - [MS08-037] Multiple Vendors DNS Servers and Clients Insufficient Socket Entropy Allows DNS Traffic Spoofing, Medium
Vupen: ADV-2010-0622
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 19.09.2008 13:18Aktualisierung: 05.01.2025 19:31
Anpassungen: 19.09.2008 13:18 (118), 16.03.2021 18:55 (13), 02.11.2024 14:04 (16), 05.01.2025 19:31 (1)
Komplett: 🔍
Cache ID: 216:DC7:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.