Matt Johnston Dropbear SSH Server bis 0.36 Error Message Information Disclosure
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
In Matt Johnston Dropbear SSH Server bis 0.36 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Es ist betroffen eine unbekannte Funktion der Komponente Error Message Handler. Durch Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2013-4434 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine Schwachstelle in Matt Johnston Dropbear SSH Server bis 0.36 (SSH Server Software) ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft unbekannter Code der Komponente Error Message Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-189 vorgenommen. Die Auswirkungen sind bekannt für die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
Dropbear SSH Server before 2013.59 generates error messages for a failed logon attempt with different time delays depending on whether the user account exists, which allows remote attackers to discover valid usernames.Die Schwachstelle wurde am 25.10.2013 (Website) publiziert. Das Advisory findet sich auf secure.ucc.asn.au. Die Identifikation der Schwachstelle wird seit dem 12.06.2013 mit CVE-2013-4434 vorgenommen. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 70545 (Dropbear SSH Server < 2013.59 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166334 (OpenSuSE Security Update for dropbear (openSUSE-SU-2013:1696-1)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 0.37 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (70545), SecurityFocus (BID 62993†), Secunia (SA55173†) und Vulnerability Center (SBV-42040†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-65354 und VDB-81407. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
- 0.1
- 0.2
- 0.3
- 0.4
- 0.5
- 0.6
- 0.7
- 0.8
- 0.9
- 0.10
- 0.11
- 0.12
- 0.13
- 0.14
- 0.15
- 0.16
- 0.17
- 0.18
- 0.19
- 0.20
- 0.21
- 0.22
- 0.23
- 0.24
- 0.25
- 0.26
- 0.27
- 0.28
- 0.29
- 0.30
- 0.31
- 0.32
- 0.33
- 0.34
- 0.35
- 0.36
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 70545
Nessus Name: Dropbear SSH Server < 2013.59 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Dropbear SSH Server 0.37
Timeline
12.06.2013 🔍10.10.2013 🔍
11.10.2013 🔍
22.10.2013 🔍
25.10.2013 🔍
25.10.2013 🔍
24.03.2015 🔍
08.01.2022 🔍
Quellen
Advisory: secure.ucc.asn.auStatus: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2013-4434 (🔍)
GCVE (CVE): GCVE-0-2013-4434
GCVE (VulDB): GCVE-100-65355
SecurityFocus: 62993
Secunia: 55173 - Dropbear SSH Server User Enumeration Weakness and Denial of Service Vulnerability, Moderately Critical
Vulnerability Center: 42040 - Dropbear <2013.59 Remote Information Disclosure Vulnerability due to Inconsistent Delays, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 24.03.2015 15:54Aktualisierung: 08.01.2022 22:25
Anpassungen: 24.03.2015 15:54 (64), 14.05.2017 09:07 (4), 08.01.2022 22:25 (3)
Komplett: 🔍
Cache ID: 216:890:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.