Sun Solaris 9 Kerberos Client LOG_DEBUG Passwörter ohne Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Sun Solaris 9.0 ausgemacht. Es geht dabei um eine nicht klar definierte Funktion der Komponente Kerberos Client. Durch Manipulation des Arguments LOG_DEBUG mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2004-0653 statt. Die Umsetzung des Angriffs kann dabei im lokalen Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Solaris ist ein populäres UNIX-Derivat aus dem Hause Sun Microsystems. Wie der Hersteller in seinem Alert 57587 bekannt gibt, existiert auf Sun Solaris 9 nach dem Einspielen der Patches 112908-12 und 115168-03 eine Schwachstelle im Kerberos Client. Wird dieser im Debug-Modus LOG_DEBUG betrieben, werden sensitive Daten wie Passwörter im Klartext in den Log-Dateien gespeichert. Ein Angreifer könnte so über Umwegen in den Besitz sensitiver Informationen kommen. Von der Schwachstelle betroffen sind Sun Solaris 9, sowohl auch SPARC als auch auf x86. Ob auf einem System ein Kerberos-Client eingesetzt wird, kann mit der Eingabe von /usr/bin/klist überprüft werden. Als Lösung wird empfohlen den Patch 112908-12 einzuspielen. Als Workaround kann man mit der Eingabe von "egrep -e '[\\t ]*[^#].*pam_krb5.*debug' /etc/pam.conf" das Debug-Feature von pam_krb5 deaktivieren. Oder durch "egrep -e '\*.debug|daemon.debug' /etc/syslog.conf" kann gänzlich das Mitprotokollieren mittels Syslog deaktiviert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16450), Tenable (13520), SecurityFocus (BID 10606†), OSVDB (7254†) und Secunia (SA11940†) dokumentiert. Unter kb.cert.org werden zusätzliche Informationen bereitgestellt. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 13520 (Solaris 9 (sparc) : 112908-38) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Solaris Local Security Checks zugeordnet.

Glücklicherweise handelt es sich bei dieser Schwachstelle nur um einen Fehler, zu dessen Ausnutzung vorwiegend lokale Zugriffsrechte erforderlich sind. Entsprechend ist das Risiko vorwiegend auf Multiuser-Systemen gegeben, bei denen deshalb unverzüglich Gegenmassnahmen einzuleiten sind.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 13520
Nessus Name: Solaris 9 (sparc) : 112908-38
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Solaris pam_krb5
Patch: sunsolve.sun.com

Timelineinfo

17.06.2004 🔍
17.06.2004 +0 Tage 🔍
17.06.2004 +0 Tage 🔍
17.06.2004 +0 Tage 🔍
25.06.2004 +8 Tage 🔍
28.06.2004 +2 Tage 🔍
09.07.2004 +11 Tage 🔍
06.08.2004 +28 Tage 🔍
29.01.2009 +1637 Tage 🔍
16.12.2024 +5800 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: sunsolve.sun.com
Person: http://www.sun.com
Firma: Sun Microsystems Inc.
Status: Bestätigt

CVE: CVE-2004-0653 (🔍)
GCVE (CVE): GCVE-0-2004-0653
GCVE (VulDB): GCVE-100-731

OVAL: 🔍

CERT: 🔍
X-Force: 16450 - Sun Solaris configured as Kerberos logs passwords in plain text, Medium Risk
SecurityFocus: 10606 - Sun Solaris Patches 112908-12 And 115168-03 Clear Text Password Logging Vulnerability
Secunia: 11940 - Sun Solaris Kerberos Client Clear Text Password Logging, Not Critical
OSVDB: 7254 - Solaris Kerberos Client Cleartext Password Disclosure
SecurityTracker: 1010530 - Sun Kerberos Security Patch May Disclose Kerberos Client Passwords to Local Users
Vulnerability Center: 20666 - Sun Solaris 9 Kerberos Allows Local Text Password Logging Vulnerability, Low

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 28.06.2004 15:13
Aktualisierung: 16.12.2024 03:11
Anpassungen: 28.06.2004 15:13 (61), 07.06.2017 16:01 (30), 09.03.2021 14:51 (3), 09.03.2021 14:57 (1), 16.12.2024 03:11 (15)
Komplett: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!