Barracuda Firewall bis 2.0.5 Default Account Login Account erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.8$0-$5k0.00

Zusammenfassunginfo

In Barracuda Firewall bis 2.0.5 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Default Account. Durch Manipulation mit der Eingabe root/build/shutdown/product/ca/support/websupport/qa_test durch Login Account kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Der Angriff kann remote ausgeführt werden. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine Schwachstelle wurde in Barracuda Firewall bis 2.0.5 (Firewall Software) ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Komponente Default Account. Durch Manipulation mit der Eingabe root/build/shutdown/product/ca/support/websupport/qa_test kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-912. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Entdeckung des Problems geschah am 20.11.2012. Die Schwachstelle wurde am 24.01.2013 durch Stefan Viehböck von SEC Consult Vulnerability Lab als 20130124-0 in Form eines bestätigten Advisories (Website) herausgegeben. Das Advisory findet sich auf sec-consult.com. Eine Veröffentlichung wurde in Zusammenarbeit mit Barracuda angestrebt. Sie ist leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1588.001 bezeichnet.

Ein öffentlicher Exploit wurde durch Stefan Viehböck geschrieben und direkt nach dem Advisory veröffentlicht. Der Download des Exploits kann von sec-consult.com geschehen. Er wird als proof-of-concept gehandelt. Es dauerte mindestens 64 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 64258 (Barracuda Appliances Default Credentials) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext r ausgeführt.

Ein Aktualisieren auf die Version Security Definition 2.0.5 vermag dieses Problem zu lösen. Mit der Einstellung Disable sshd (expert option) kann das Problem auch adressiert werden. Die Schwachstelle kann ebenfalls durch das Filtern von tcp/22 (ssh) mittels Firewalling mitigiert werden. Das Problem kann ebenfalls durch den Einsatz von Checkpoint Firewall-1, Juniper, Cisco PIX, ASA oder … als alternatives Produkt mitigiert werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Barracuda hat demzufolge vorgängig gehandelt. Das Update sorgt dafür, dass sich nur noch die Accounts root, remote und cluster via SSH verbinden dürfen. Bei den beiden letzteren erfolgt der Zugriff ausschliesslich über Public-/Private-Key-Verfahren.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (64258), SecurityFocus (BID 57537†), OSVDB (89519†) und SecurityTracker (ID 1028038†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Unter krebsonsecurity.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-7452 und VDB-7466. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Base Score: 9.8
VulDB Temp Score: 8.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-912
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Stefan Viehböck
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 64258
Nessus Name: Barracuda Appliances Default Credentials
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Firewall Security Definition 2.0.5
Config: Disable sshd (expert option)
Firewalling: 🔍
Alternative: Checkpoint Firewall-1/Juniper/Cisco PIX/ASA/…

Timelineinfo

20.11.2012 🔍
29.11.2012 +9 Tage 🔍
23.01.2013 +55 Tage 🔍
23.01.2013 +0 Tage 🔍
24.01.2013 +1 Tage 🔍
24.01.2013 +0 Tage 🔍
24.01.2013 +0 Tage 🔍
24.01.2013 +0 Tage 🔍
24.01.2013 +0 Tage 🔍
22.04.2021 +3010 Tage 🔍

Quelleninfo

Hersteller: barracuda.com

Advisory: 20130124-0
Person: Stefan Viehböck
Firma: SEC Consult Vulnerability Lab
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

GCVE (VulDB): GCVE-100-7451
SecurityFocus: 57537 - Multiple Barracuda Products Security Bypass and Backdoor Unauthorized Access Vulnerabilities
OSVDB: 89519 - Barracuda Appliances Multiple Default Undocumented Credentials
SecurityTracker: 1028038 - Barracuda Web Filter SSH Backdoor Lets Remote Users Access the System

Heise: 1790767
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 24.01.2013 20:05
Aktualisierung: 22.04.2021 13:49
Anpassungen: 24.01.2013 20:05 (75), 09.08.2017 14:08 (13), 22.04.2021 13:49 (2)
Komplett: 🔍
Cache ID: 216:17B:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!