Sun ONE Web Server und iPlanet Web Server 6.x Log-Einträge fälschen
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Sun ONE Web Server 4.1/6.0 gefunden. Davon betroffen ist unbekannter Code der Komponente Log Entry Handler. Durch das Beeinflussen mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Sun bestätigte in ihrem ONE Web Server eine Schwachstelle, die erstmals Anfang März 2003 für den iPlanet Web Server bekannt wurde (siehe Bugtraq ID 7012). Durch einen speziell generierten Log-Eintrag kann ein Angreifer andere Log-Einträge löschen, manipulieren oder generieren. Durch dieses Verfälschen des Loggings können weitere Angriffe vertuscht werden. Der Fehler beim Sun ONE Web Server ist dann gegeben, wenn beim Logging die Hostnamen aufgezeichnet werden. Standardmässig findet das Protokollieren jedoch nur anhand der IP-Adressen statt. Von der Schwachstelle betroffen sind Sun ONE/iPlanet Web Server 6.0 bis und mit Service Pack 5 sowie Sun ONE/iPlanet Web Server 4.1 bis und mit Service Pack 12. Als Workaround wird empfohlen lediglich auf das Protokollieren von IP-Adressen zurückzugreifen. Sun hat zudem für die verwundbaren Web Server Versionen Patches herausgegeben, die das Problem beheben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 7012†) dokumentiert. Zusätzliche Informationen finden sich unter iplanet.com. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-51754. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Das Interessante an dieser Schwachstelle ist, dass sie zuerst vor rund einem halben Jahr im iPlanet Web Server entdeckt wurde. Erst jetzt wurde bekannt, dass auf der Sun ONE Web Server vom Problem betroffen ist. Dies lässt eine ganze Reihe von Mutmassungen zu. So hätte man eigentlich erwarten können, dass Sun frühzeitig erkennt, dass auch der Sun ONE Web Server ein Problem in dieser Hinsicht aufweisen könnte.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: wwws.sun.com
Timeline
04.03.2003 🔍14.11.2003 🔍
18.11.2003 🔍
27.06.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: sunsolve.sun.com⛔
Person: Hugo Vázquez Caramés
Firma: Infohacking Team
Status: Nicht definiert
GCVE (VulDB): GCVE-100-400
SecurityFocus: 7012 - iPlanet Log Viewing Utility Concealed Log Entry Vulnerability
TecChannel: 1507 [404 Not Found]
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 18.11.2003 10:19Aktualisierung: 27.06.2019 09:57
Anpassungen: 18.11.2003 10:19 (56), 27.06.2019 09:57 (2)
Komplett: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.