OpenSSH 4.3p2 Audit Log linux_audit_record_event

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in OpenSSH 4.3p2 gefunden. Dies betrifft die Funktion linux_audit_record_event der Komponente Audit Log. Mittels Manipulieren mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2007-3102 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

In OpenSSH 4.3p2 (Connectivity Software) wurde eine problematische Schwachstelle entdeckt. Das betrifft die Funktion linux_audit_record_event der Komponente Audit Log. Die Auswirkungen sind bekannt für die Integrität. Die Zusammenfassung von CVE lautet:

Unspecified vulnerability in the linux_audit_record_event function in OpenSSH 4.3p2, as used on Fedora Core 6 and possibly other systems, allows remote attackers to write arbitrary characters to an audit log via a crafted username. NOTE: some of these details are obtained from third party information.

Die Entdeckung des Problems geschah am 15.10.2007. Die Schwachstelle wurde am 12.07.2007 von Red Hat (Website) öffentlich gemacht. Das Advisory findet sich auf redhat.com. Die Verwundbarkeit wird seit dem 07.06.2007 als CVE-2007-3102 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Für den Vulnerability Scanner Nessus wurde am 16.10.2007 ein Plugin mit der ID 27058 (Fedora Core 6 : openssh-4.3p2-25.fc6 (2007-715)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 118142 (Red Hat Update for OpenSSH (RHSA-2007:0540)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 4 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben damit fahrlässig langsam und zu spät gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (37371), Tenable (27058), SecurityFocus (BID 26097†), OSVDB (39214†) und Secunia (SA27235†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 27058
Nessus Name: Fedora Core 6 : openssh-4.3p2-25.fc6 (2007-715)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 861012
OpenVAS Name: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

07.06.2007 🔍
12.07.2007 +35 Tage 🔍
13.07.2007 +0 Tage 🔍
13.07.2007 +0 Tage 🔍
15.10.2007 +94 Tage 🔍
15.10.2007 +0 Tage 🔍
16.10.2007 +1 Tage 🔍
16.10.2007 +0 Tage 🔍
16.10.2007 +0 Tage 🔍
18.10.2007 +1 Tage 🔍
14.11.2007 +27 Tage 🔍
16.03.2015 +2679 Tage 🔍
30.07.2019 +1597 Tage 🔍

Quelleninfo

Advisory: redhat.com
Firma: Red Hat
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2007-3102 (🔍)
GCVE (CVE): GCVE-0-2007-3102
GCVE (VulDB): GCVE-100-39331

OVAL: 🔍

X-Force: 37371
SecurityFocus: 26097 - OpenSSH LINUX_AUDIT_RECORD_EVENT Remote Log Injection Weakness
Secunia: 27235
OSVDB: 39214 - OpenSSH linux_audit_record_event Crafted Username Audit Log Injection
Vulnerability Center: 16824 - OpenSSH Unspecified Vulnerability Allows Remote Attacker to Write to Audit Log File, Medium

Eintraginfo

Erstellt: 16.03.2015 12:18
Aktualisierung: 30.07.2019 11:35
Anpassungen: 16.03.2015 12:18 (80), 30.07.2019 11:35 (3)
Komplett: 🔍
Cache ID: 216:203:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!