Citrix Access Gateway DNS Cache Poisoning

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Cisco Access Gateway 4.x entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente DNS Cache. Durch das Manipulieren mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2008-1447 gehandelt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Citrix Systems ist ein US-amerikanisches Softwareunternehmen, das 1989 von Ed Iacobucci gegründet wurde und jetzt in Fort Lauderdale in Florida ansässig ist. Citrix-Aktien werden an der NASDAQ unter dem Kürzel CTXS gehandelt. Im Geschäftsjahr 2003 hat Citrix einen Umsatz von 588,6 Millionen US-Dollar erwirtschaftet. Im Jahr 2004 erreichte Citrix einen Umsatz von 741 Mio. US-Dollar. 2005 konnte der Umsatz auf 908 Mio. US-Dollar gesteigert werden. Dan Kaminsky, der im Laufe des Jahres 2008 mit seinem Proof of Concept vielfältig angreifbarer DNS Server schon einiges an Rauschen im Blätterwald verursachte, zeigt in einem Advisory auf, dass auch Citrix nicht gefeit gegen DNS Cache Poisoning ist. Auch hier liegt die Ursache in der Vorhersehbarkeit der gewährten Source Ports, wodurch der Cache mit absehbarem Aufwand beliebig manipuliert werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (43334), Exploit-DB (6130), Tenable (72834), SecurityFocus (BID 30131†) und OSVDB (52517†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-10328, VDB-10919, VDB-67591 und VDB-68898. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 05.03.2014 ein Plugin mit der ID 72834 (MS08-037: Vulnerabilities in DNS Could Allow Spoofing (951746) (uncredentialed check)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family DNS zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 296021 (Oracle Solaris 10 Multiple Vulnerabilities (Third Party Bulletin - January 2018)) zur Prüfung der Schwachstelle an.

DNS Cache Poisoning und kein Ende... Wie immer, wenn alter Wein in neuen Schläuchen verkauft wird, gilt es der neu gewonnenen Aufmerksamkeit Rechnung zu tragen und möglichst bald die notwendigen Gegenmassnahmen umzusetzen. Im vorliegenden Fall sei das Einspielen der, von Citrix freigegebenen, Patches als dringende Empfehlung abgegeben,

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.8
VulDB Meta Temp Score: 5.6

VulDB Base Score: 4.8
VulDB Temp Score: 4.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 6.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Marc Bevand
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 72834
Nessus Name: MS08-037: Vulnerabilities in DNS Could Allow Spoofing (951746) (uncredentialed check)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 61249
OpenVAS Name: Debian Security Advisory DSA 1603-1 (bind9)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: bailiwicked_domain.rb
MetaSploit Name: DNS BailiWicked Domain Attack
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: support.citrix.com

Snort ID: 13949
Snort Message: DNS excessive outbound NXDOMAIN replies - possible spoof of domain run by local DNS servers
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

21.03.2008 🔍
08.07.2008 +109 Tage 🔍
08.07.2008 +0 Tage 🔍
08.07.2008 +0 Tage 🔍
08.07.2008 +0 Tage 🔍
09.07.2008 +1 Tage 🔍
25.07.2008 +16 Tage 🔍
25.07.2008 +0 Tage 🔍
03.09.2008 +40 Tage 🔍
03.09.2008 +0 Tage 🔍
19.09.2008 +16 Tage 🔍
10.03.2009 +172 Tage 🔍
05.03.2014 +1820 Tage 🔍
05.01.2025 +3959 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: support.citrix.com
Person: Dan Kaminsky
Firma: IOActive
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-1447 (🔍)
GCVE (CVE): GCVE-0-2008-1447
GCVE (VulDB): GCVE-100-3814

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 43334 - Multiple vendor socket entropy DNS spoofing, Medium Risk
SecurityFocus: 30131 - Multiple Vendor DNS Protocol Insufficient Transaction ID Randomization DNS Spoofing Vulnerability
Secunia: 33786
OSVDB: 52517 - Microsoft Windows DNS Server Query Validation Spoofing
SecurityTracker: 1020804
Vulnerability Center: 18760 - [MS08-037] Multiple Vendors DNS Servers and Clients Insufficient Socket Entropy Allows DNS Traffic Spoofing, Medium
Vupen: ADV-2010-0622

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.09.2008 13:18
Aktualisierung: 05.01.2025 19:31
Anpassungen: 19.09.2008 13:18 (118), 16.03.2021 18:55 (13), 02.11.2024 14:04 (16), 05.01.2025 19:31 (1)
Komplett: 🔍
Cache ID: 216:DC7:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!