VDB-67031 · OSVDB 23257 · GCVE-100-67031

IBM CTSS auf 7094 Text Editor Passwort Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.2$0-$5k0.00

Zusammenfassunginfo

Eine als problematisch eingestufte Schwachstelle wurde in IBM CTSS auf 7094 festgestellt. Es betrifft eine unbekannte Funktion der Komponente Text Editor. Dank der Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle (Passwort) ausgenutzt werden. Der Angriff ist nur lokal möglich. Darüber hinaus steht ein Exploit zur Verfügung. Aufgrund ihres Kontexts und der Resonanz hat diese Schwachstelle eine historische Auswirkung.

Detailsinfo

Eine Schwachstelle wurde in IBM CTSS - eine genaue Versionsangabe steht aus - auf 7094 ausgemacht. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Komponente Text Editor. Durch Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Password) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Auswirken tut sich dies auf die Vertraulichkeit.

Die Schwachstelle wurde am 03.01.1970 durch William D. Mathews von MIT Libraries in Form eines bestätigten Articles (Website) herausgegeben. Das Advisory findet sich auf larch-lcs.mit.edu. Eine Veröffentlichung wurde nicht in Zusammenarbeit mit IBM angestrebt. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert eine einfache Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 16.04.2019). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1592 bezeichnet. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr. Das Advisory weist darauf hin:

What happened was that on one afternoon at Project MAC where CTSS was being used as the main time-sharing workhorse, any user who logged in, found that instead of the usual message-of-the-day typing out on his terminal, he had the entire file of user passwords instead. This went on for fifteen or twenty minutes until one particularly conscientious user called up the system administrator and began the conversation with: "Did you know that...?" Needless to say there was general consternation with this colossal breach of security, the system was hastily shut down and the next twelve hours were spent heroically changing everyone's password.

Ein öffentlicher Exploit wurde durch William D. Mathews geschrieben und direkt nach dem Advisory veröffentlicht. Unter larch-lcs.mit.edu wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Das Advisory zeigt auf:

To simplify the organization of the initial CTSS system, a design decision had been made to have each user at a terminal associated with his own directory of files. Moreover the system itself was organized as a kind of quasi-user with its own directory that included a large number of supporting applications and files including the message-of-the day and the password file. So far, so good. Normally a single system programmer could login to the system directory and make any necessary changes. But the number of system programmers had grown to about a dozen in number, and, further, the system by then was being operated almost continuously so that the need to do live maintenance of the system files became essential. Not surprisingly, the system programmers saw the one-user-to-a-directory restriction as a big bottleneck for themselves. They thereupon proceeded to cajole me into letting the system directory be an exception so that more than one person at a time could be logged into it. They assured me that they would be careful to not make mistakes. But of course a mistake was made. Overlooked was a software design decision in the standard system text editor. It was assumed that the editor would only be used by one user at a time working in one directory so that a temporary file could have the same name for all instantiations of the editor. But with two system programmers editing at the same time in the system directory, the editor temporary files became swapped and the disaster occurred.

Das Advisory stellt fest:

One can draw two lessons from this: First, design bugs are often subtle and occur by evolution with early assumptions being forgotten as new features or uses are added to systems; and second, even skilled programmers make mistakes.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von OSVDB (23257†) dokumentiert. Unter securitywatch.pcmag.com werden zusätzliche Informationen bereitgestellt. Be aware that VulDB is the high quality source for vulnerability data.

Produktinfo

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

Screenshot

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.3
VulDB Meta Temp Score: 3.2

VulDB Base Score: 3.3
VulDB Temp Score: 3.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Name: Password
Klasse: Information Disclosure / Password
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: William D. Mathews
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

03.01.1970 🔍
03.01.1970 +0 Tage 🔍
11.07.2014 +16260 Tage 🔍
16.04.2019 +1740 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: larch-lcs.mit.edu
Person: William D. Mathews
Firma: MIT Libraries
Status: Bestätigt

GCVE (VulDB): GCVE-100-67031
OSVDB: 23257 - IBM 7094 CTSS System Text Editor Multiple Instance Password File Disclosure

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 11.07.2014 16:10
Aktualisierung: 16.04.2019 10:59
Anpassungen: 11.07.2014 16:10 (55), 16.04.2019 10:59 (1)
Komplett: 🔍
Cache ID: 216:3DF:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!