Kerio Personal Firewall Authentication Paket Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

In Kerio Personal Firewall wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Authentisierung. Die Veränderung resultiert in Pufferüberlauf. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2003-0220 vorgenommen. Der Angriff kann remote ausgeführt werden. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Die Firma Kerio entwickelte eine für Windows frei erhältliche Personal Firewall. Ein Pufferüberlauf wurde im Prozess der Authentisierung des Administrators gefunden. Wenn sich der Administrator mit der Firewall verbindet, wird ein definierter Handshake durchgeführt, der die verschlüsselte Verbindung einleitet. Das vierte Paket (das erste durch den Administrator geschickte Paket) beinhaltet stets 4 Bytes Nutzdaten. Auf der Firewall wird ein Boundary-Check für dieses Paket durchgeführt, so dass mehr als 4 Bytes übertragen werden können, die den Stack überschreiben lassen. Ein Angreifer kann sich sodann mit der Administrator-Schnittstelle verbinden, einen Pufferüberlauf erzwingen und beliebigen Programmcode auf dem Zielsystem ausführen. Dem Advisory wurde ein in Python verfasster proof-of-concept Exploit beigelegt. Als Workaround wird das Abschalten des Administrator-Interface empfohlen. Der Hersteller wurde informiert und er reagiert voraussichtlich mit einem Patch. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11899), Exploit-DB (28), Tenable (11575), SecurityFocus (BID 7180†) und OSVDB (6294†) dokumentiert. Die Schwachstellen VDB-54 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 06.05.2003 ein Plugin mit der ID 11575 (Kerio Personal Firewall Administrator Authentication Handshake Packet Remote Buffer Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Firewalls zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122223 (Kerio Personal Firewall Remote Authentication Packet Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.

Pufferüberlauf-Schwachstellen können passieren - Und sie passieren immerwieder. Die Administratoren und Benutzer haben begonnen, damit zu leben. Doch spätestens dann stösst man sich an einer solchen Sicherheitslücke, wenn sie in Sicherheits-Lösungen - wie in diesem Fall eine Personal Firewall - gefunden werden. Da die Kerio Personal Firewall nicht besonders verbreitet ist, wird diese Schwachstelle keine allzugrosse Bedeutung haben. Gleichzeitig ist das Advisory jedoch als Warnung an alle Hersteller von Sicherheits-Lösungen zu verstehen. Wer kauft schon ein Produkt zur Absicherung seiner Rechner, wenn dieses Produkt weitere erfolgreiche Angriffe ermöglicht?

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11575
Nessus Name: Kerio Personal Firewall Administrator Authentication Handshake Packet Remote Buffer Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 11575
OpenVAS Name: Kerio personal Firewall buffer overflow
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: kerio_auth.rb
MetaSploit Name: Kerio Firewall 2.1.4 Authentication Packet Overflow
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: kerio.com

Snort ID: 11266
Snort Message: EXPLOIT Kerio Personal Firewall authentication buffer overflow attempt
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍

Timelineinfo

03.03.2003 🔍
28.04.2003 +56 Tage 🔍
28.04.2003 +0 Tage 🔍
28.04.2003 +0 Tage 🔍
28.04.2003 +0 Tage 🔍
28.04.2003 +0 Tage 🔍
06.05.2003 +8 Tage 🔍
12.05.2003 +6 Tage 🔍
12.05.2003 +0 Tage 🔍
19.10.2003 +160 Tage 🔍
09.04.2004 +172 Tage 🔍
23.08.2025 +7806 Tage 🔍

Quelleninfo

Hersteller: kerio.com

Advisory: securiteam.com
Person: Emiliano Kargieman, Hernán Gips , Javier Burroni
Firma: Core Security Technologies
Status: Bestätigt

CVE: CVE-2003-0220 (🔍)
GCVE (CVE): GCVE-0-2003-0220
GCVE (VulDB): GCVE-100-53
CERT: 🔍
X-Force: 11899
SecurityFocus: 7180 - Kerio Personal Firewall Remote Authentication Packet Buffer Overflow Vulnerability
OSVDB: 6294 - Kerio Personal Firewall Administrator Authentication Handshake Packet Remote Overflow
Vulnerability Center: 2631 - Buffer Overflow in Kerio Personal Firewall <2.1.4 via Handshake Packet, High

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 28.04.2003 02:00
Aktualisierung: 23.08.2025 01:56
Anpassungen: 28.04.2003 02:00 (101), 25.06.2019 18:47 (1), 29.10.2024 01:54 (18), 23.08.2025 01:56 (2)
Komplett: 🔍
Cache ID: 216:E32:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!