Ettercap 0.8.1 Dissector dissector_imap erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.9$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Ettercap 0.8.1 gefunden. Betroffen ist die Funktion dissector_imap der Komponente Dissector. Die Manipulation führt zu erweiterte Rechte. Diese Schwachstelle trägt die Bezeichnung CVE-2014-9378. Zusätzlich gibt es einen verfügbaren Exploit.

Detailsinfo

Eine Schwachstelle wurde in Ettercap 0.8.1 (Packet Analyzer Software) gefunden. Sie wurde als kritisch eingestuft. Betroffen davon ist die Funktion dissector_imap der Komponente Dissector. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Ettercap 0.8.1 does not validate certain return values, which allows remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via a crafted (1) name to the parse_line function in mdns_spoof/mdns_spoof.c or (2) base64 encoded password to the dissector_imap function in dissectors/ec_imap.c.

Die Schwachstelle wurde am 19.12.2014 durch Nick Sampanis (Website) veröffentlicht. Das Advisory kann von obrela.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 11.12.2014 als CVE-2014-9378 statt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch Nick Sampanis realisiert und sofort nach dem Advisory veröffentlicht. Der Download des Exploits kann von exploit-db.com geschehen. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 80340 (Fedora 21 : ettercap-0.8.1-2.fc21 (2014-17090)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123460 (Fedora Security Update for ettercap (FEDORA-2015-4009)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99317), Exploit-DB (35580), Tenable (80340), SecurityFocus (BID 71695†) und Vulnerability Center (SBV-48021†) dokumentiert. Die Schwachstellen VDB-73331, VDB-73330, VDB-73329 und VDB-73327 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Name

Version

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.9

VulDB Base Score: 7.3
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Nick Sampanis
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 80340
Nessus Name: Fedora 21 : ettercap-0.8.1-2.fc21 (2014-17090)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 867487
OpenVAS Name: Fedora Update for ettercap FEDORA-2014-17210
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: github.com

Timelineinfo

11.12.2014 🔍
16.12.2014 +5 Tage 🔍
16.12.2014 +0 Tage 🔍
19.12.2014 +3 Tage 🔍
19.12.2014 +0 Tage 🔍
19.12.2014 +0 Tage 🔍
19.12.2014 +0 Tage 🔍
13.01.2015 +25 Tage 🔍
27.03.2015 +73 Tage 🔍
09.04.2022 +2570 Tage 🔍

Quelleninfo

Produkt: github.com

Advisory: obrela.com
Person: Nick Sampanis
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-9378 (🔍)
GCVE (CVE): GCVE-0-2014-9378
GCVE (VulDB): GCVE-100-73328
X-Force: 99317
SecurityFocus: 71695 - Ettercap 'mdns_spoof.c' Remote Denial of Service Vulnerability
Vulnerability Center: 48021 - Ettercap 0.8.1 Remote DoS or Code Execution due to an Error of Return Values Validation - CVE-2014-9378, High

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 27.03.2015 14:56
Aktualisierung: 09.04.2022 14:12
Anpassungen: 27.03.2015 14:56 (56), 17.06.2017 07:53 (22), 09.04.2022 14:11 (3), 09.04.2022 14:12 (1)
Komplett: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!