VDB-47 · BID 7426 · GCVE-100-47

Nokia IPSO Voyager ReadFile.TCL erweiterte Leserechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.0$0-$5k0.00

Zusammenfassunginfo

In Nokia IPSO 3.6-FCS6 wurde eine kritische Schwachstelle gefunden. Es geht dabei um eine nicht klar definierte Funktion der Datei ReadFile.TCL. Mittels Manipulieren mit der Eingabe http://192.168.0.1/cgi-bin/readfile.tcl?file=/etc/master.passwd mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Nokia IPSO steht für IP Security Operating System. Es stellt ein speziell gesichertes, von Nokia für ihre Hardware entwickeltes und vertriebenes, Unix-ähnliches Betriebssystem dar. Es wurde eine Leserechte-Verwundbarkeit im IPSO-Betriebssystem von Nokia entdeckt. Wie im Posting auf Bugtraq zu lesen ist, kann jeder Benutzer, der sich mittels Voyager auf das WebGUI verbinden kann, beliebige Dateien auf dem Zielsystem lesen. Dazu ist lediglich die Eingabe einer bestimmten URL nötig. Es gibt momentan keinen Patch und keinen brauchbaren Workaround. Es ist auch fragwürdig, ob es jemals eine Lösung für dieses Problem geben wird. Man sollte sich jedoch der Gefahr bewusst sein, um die Risiken abschätzen zu können. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 7426†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.

Auf Bugtraq wurde durch das Initial-Posting eine interessante und hitzige Diskussion entfacht. Einige meinten, dass diese Schwachstelle nicht wirklich problematisch ist, da sich sowieso nur vertrauenswürdige Benutzer mit dem WebGUI verbinden dürfen. Kann man diesen nicht vetrauen, sollte man ihnen auch keinen Zugriff mittels Voyager ermöglichen. Dies mag zwar stimmen, täuscht jedoch darüber hinweg, dass es sich hier tatsächlich um eine ernstzunehmende Schwachstelle handelt. Kann sich ein Angreifer oder ein verärgerter Benutzer mit dem WebGUI verbinden, kann er sensitive Informationen (z.B. Passwort-Datei oder Konfigurations-Daten) einsehen. Dies ist meistens der erste Schritt für einen erfolgreichen Angriff.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.1
VulDB Meta Temp Score: 3.0

VulDB Base Score: 3.1
VulDB Temp Score: 3.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: nokia.com

Timelineinfo

23.04.2003 🔍
23.04.2003 +0 Tage 🔍
24.04.2003 +1 Tage 🔍
25.06.2019 +5906 Tage 🔍

Quelleninfo

Hersteller: nokia.com

Advisory: securityfocus.com
Person: Jonas Eriksson
Status: Nicht definiert

GCVE (VulDB): GCVE-100-47
SecurityFocus: 7426 - Nokia IPSO Voyager ReadFile.TCL Remote File Reading Vulnerability

Eintraginfo

Erstellt: 23.04.2003 02:00
Aktualisierung: 25.06.2019 18:37
Anpassungen: 23.04.2003 02:00 (49), 25.06.2019 18:37 (6)
Komplett: 🔍
Cache ID: 216:5CC:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!