Apple Mac OS X 10.0.2 bis 10.3.1 DHCP LDAP und NetInfo fehlerhafte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.3 | $0-$5k | 0.00 |
Zusammenfassung
In Apple Mac OS X bis 10.3.1 wurde eine kritische Schwachstelle entdeckt. Davon betroffen ist unbekannter Code der Komponente DHCP. Die Bearbeitung verursacht erweiterte Rechte. Diese Schwachstelle trägt die Bezeichnung CVE-2003-1009. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente zu deaktivieren.
Details
Mac OS X ist ein relativ junges, kommerzielles, von der Firma Apple betreutes UNIX-Derivat. Es ist für Apple-Hardware verfügbar. William Carrel meldet in seinem sehr ausführlichen und sauber dokumentierten Advisory, dass ein Fehler bei der Verarbeitung von DHCP-Nachrichten gibt. Und zwar ist es so, dass ein Mac OS X Systemn den über DHCP empfangenen LDAP- und NetInfo-Servern bedingungslos vertraut. Ein Angreifer könnte nun solche Server ins Netz stellen, diese über DHCP den Hosts aufzwingen und dadurch an sensitive Daten kommen. Apple wurde am 9. Oktober 2003 über die Schwachstelle informiert. Apple sagte am 19. September 2003, dass der Fehler in dem kommenden Dezember-Update behoben sein wird. Als Workaround wird empfohlen über Directory Access die Konfiguration von Authentisierungdiensten über DHCP zu deaktivieren. Die etwas drastischere Lösung ist das Deaktivieren von DHCP auf allen Schnittstellen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13874), Tenable (12516), SecurityFocus (BID 9110†), OSVDB (2868†) und Secunia (SA10295†) dokumentiert. Zusätzliche Informationen finden sich unter xforce.iss.net. Die Schwachstellen VDB-75, VDB-300, VDB-448 und VDB-20159 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 12516 (Mac OS X Multiple Vulnerabilities (Security Update 2003-12-19)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet.
Carrel hat Apple relativ viel Zeit eingeräumt, den Fehler zu analysieren und Bugfixes zu entwickeln (48 Tage). Die Trägheit von Apple überrascht ein bisschen, denn ansonsten wird immer sehr schnell und kompetent mit offensichtlichen Sicherheitslücken umgegangen. Es bleibt zu hoffen, dass der Fehler wirklich im Dezember durch einen Patch aus der Welt geschafft werden kann. Bis dann sollte man die Workarounds anwenden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.3
VulDB Base Score: 9.8
VulDB Temp Score: 9.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 12516
Nessus Name: Mac OS X Multiple Vulnerabilities (Security Update 2003-12-19)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: carrel.org
Timeline
09.10.2003 🔍26.11.2003 🔍
26.11.2003 🔍
26.11.2003 🔍
26.11.2003 🔍
27.11.2003 🔍
17.12.2003 🔍
29.03.2004 🔍
30.12.2010 🔍
09.03.2021 🔍
Quellen
Hersteller: apple.comAdvisory: carrel.org
Person: William Carrel
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2003-1009 (🔍)
GCVE (CVE): GCVE-0-2003-1009
GCVE (VulDB): GCVE-100-418
X-Force: 13874 - Apple Mac OS X DHCP enabled allows root privileges, High Risk
SecurityFocus: 9110 - Apple MacOS X DHCP Response Root Compromise Vulnerability
Secunia: 10295 - Mac OS X Insecure Default DHCP Packet Handling Vulnerability, Moderately Critical
OSVDB: 2868 - Apple Mac OS X Insecure Default DHCP Packet Handling
SecuriTeam: securiteam.com
Vulnerability Center: 28890 - Apple Mac OS X and Apple Mac OS X Server Remote Directory Traversal Vulnerability, Critical
TecChannel: 1560 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20150108
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 27.11.2003 16:49Aktualisierung: 09.03.2021 09:25
Anpassungen: 27.11.2003 16:49 (62), 13.12.2016 20:22 (28), 09.03.2021 09:25 (2)
Komplett: 🔍
Cache ID: 216:224:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.