Sun Solaris 8/9/10 crontab Race Condition

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.6$0-$5k0.00

Zusammenfassunginfo

Eine als problematisch eingestufte Schwachstelle wurde in Sun Solaris 8/9/10 festgestellt. Es geht um eine nicht näher bekannte Funktion der Komponente crontab. Durch Manipulation mit unbekannten Daten kann eine Race Condition-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2008-2538 vorgenommen. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Es wurde eine Schwachstelle in Sun Solaris 8/9/10 (Operating System) entdeckt. Sie wurde als kritisch eingestuft. Dabei betrifft es ein unbekannter Codeteil der Komponente crontab. Durch Manipulieren mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-362 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Unspecified vulnerability in crontab on Sun Solaris 8 through 10, and OpenSolaris before snv_93, allows local users to insert cron jobs into the crontab files of arbitrary users via unspecified vectors.

Gefunden wurde das Problem am 30.05.2008. Die Schwachstelle wurde am 03.06.2008 durch Charles Morris (Website) publiziert. Bereitgestellt wird das Advisory unter xforce.iss.net. Die Identifikation der Schwachstelle wird seit dem 03.06.2008 mit CVE-2008-2538 vorgenommen. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Er wird als proof-of-concept gehandelt. Vor einer Veröffentlichung handelte es sich 3 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 02.06.2008 ein Plugin mit der ID 32495 (Solaris 10 (sparc) : 137017-03) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Solaris Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115843 (Sun Solaris Security Vulnerability in Solaris crontab (1019260.1)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (42763), Tenable (32495), SecurityFocus (BID 29456†), OSVDB (45885†) und Secunia (SA30482†) dokumentiert. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 7.6

VulDB Base Score: 8.4
VulDB Temp Score: 7.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 32495
Nessus Name: Solaris 10 (sparc) : 137017-03
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Timelineinfo

30.05.2008 🔍
30.05.2008 +0 Tage 🔍
30.05.2008 +0 Tage 🔍
02.06.2008 +3 Tage 🔍
02.06.2008 +0 Tage 🔍
03.06.2008 +1 Tage 🔍
03.06.2008 +0 Tage 🔍
03.06.2008 +0 Tage 🔍
08.06.2008 +5 Tage 🔍
16.03.2015 +2472 Tage 🔍
27.05.2025 +3725 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: xforce.iss.net
Person: Charles Morris
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-2538 (🔍)
GCVE (CVE): GCVE-0-2008-2538
GCVE (VulDB): GCVE-100-42633

OVAL: 🔍

X-Force: 42763
SecurityFocus: 29456 - Sun Solaris 'crontab(1)' Unspecified Privilege Escalation Vulnerability
Secunia: 30482
OSVDB: 45885 - CVE-2008-2538 - Sun - Solaris - Unspecified Issue
SecurityTracker: 1020151
Vulnerability Center: 18542 - Sun Solaris 8-10 and OpenSolaris < snv_9 Local Code Execution due to Race Condition in Crontab, Medium
Vupen: ADV-2008-1714

Eintraginfo

Erstellt: 16.03.2015 17:00
Aktualisierung: 27.05.2025 04:52
Anpassungen: 16.03.2015 17:00 (65), 11.08.2019 09:54 (15), 27.05.2025 04:52 (18)
Komplett: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!