| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in FreeBSD 7.0/7.0 Beta4/7.0 Releng/7.0-release/7.1 gefunden. Davon betroffen ist unbekannter Code der Datei sys_term.c der Komponente Telnet Client. Die Bearbeitung verursacht erweiterte Rechte. Die Verwundbarkeit wird als CVE-2009-0641 geführt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
In FreeBSD 7.0/7.0 Beta4/7.0 Releng/7.0-release/7.1 (Operating System) wurde eine kritische Schwachstelle gefunden. Es geht um eine unbekannte Funktion der Datei sys_term.c der Komponente Telnet Client. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
sys_term.c in telnetd in FreeBSD 7.0-RELEASE and other 7.x versions deletes dangerous environment variables with a method that was valid only in older FreeBSD distributions, which might allow remote attackers to execute arbitrary code by passing a crafted environment variable from a telnet client, as demonstrated by an LD_PRELOAD value that references a malicious library.Entdeckt wurde das Problem am 16.02.2009. Die Schwachstelle wurde am 20.02.2009 durch kingcope (Website) an die Öffentlichkeit getragen. Das Advisory kann von security.freebsd.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 18.02.2009 mit CVE-2009-0641 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Ein öffentlicher Exploit wurde in ANSI C entwickelt. Unter securityfocus.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Insgesamt 1 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 17.02.2009 ein Plugin mit der ID 35700 (FreeBSD telnetd sys_term.c Environment Variable Handling Privilege Escalation (FreeBSD-SA-09:05)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext r ausgeführt.
Ein Upgrade vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (8055), Tenable (35700), SecurityFocus (BID 33777†), OSVDB (52315†) und Vulnerability Center (SBV-21003†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Name
Version
Lizenz
Webseite
- Produkt: https://www.freebsd.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.0
VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 35700
Nessus Name: FreeBSD telnetd sys_term.c Environment Variable Handling Privilege Escalation (FreeBSD-SA-09:05)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
14.02.2009 🔍14.02.2009 🔍
16.02.2009 🔍
17.02.2009 🔍
18.02.2009 🔍
20.02.2009 🔍
20.02.2009 🔍
22.02.2009 🔍
17.03.2015 🔍
24.11.2024 🔍
Quellen
Produkt: freebsd.orgAdvisory: security.freebsd.org
Person: kingcope
Status: Bestätigt
CVE: CVE-2009-0641 (🔍)
GCVE (CVE): GCVE-0-2009-0641
GCVE (VulDB): GCVE-100-46660
X-Force: 48780
SecurityFocus: 33777 - FreeBSD 'telnetd' Daemon Remote Code Execution Vulnerability
OSVDB: 52315 - FreeBSD - 'telnetd' Daemon Remote Code Execution Issue
Vulnerability Center: 21003 - FreeBSD 7.1-STABLE, 7.0-STABLE and 7.0-RELEASE Remote Arbitrary Code Execution Vulnerability, Critical
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 17.03.2015 16:11Aktualisierung: 24.11.2024 04:40
Anpassungen: 17.03.2015 16:11 (69), 28.08.2019 07:40 (6), 04.08.2021 15:44 (3), 19.09.2024 03:13 (14), 24.11.2024 04:40 (3)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.