| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.0 | $0-$5k | 0.09 |
Zusammenfassung
Eine Schwachstelle wurde in Barracuda Firewall bis 2.0.5 ausgemacht. Sie wurde als problematisch eingestuft. Das betrifft eine unbekannte Funktionalität der Komponente SSH Daemon. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk angegangen werden. Ferner existiert ein Exploit. Es ist ratsam, eine restriktive Firewall einzusetzen.
Details
Es wurde eine kritische Schwachstelle in Barracuda Firewall bis 2.0.5 (Firewall Software) entdeckt. Es geht dabei um ein unbekannter Teil der Komponente SSH Daemon. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 24.01.2013 durch Stefan Viehböck von SEC Consult Vulnerability Lab als 20130124-0 in Form eines nicht definierten Advisories (Website) publik gemacht. Das Advisory kann von sec-consult.com heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Ein öffentlicher Exploit wurde durch Stefan Viehböck umgesetzt und direkt nach dem Advisory veröffentlicht. Unter sec-consult.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Insgesamt wurde die Schwachstelle mindestens 56 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Mit der Einstellung Disable sshd (expert option) kann das Problem adressiert werden. Die Schwachstelle kann ebenfalls durch das Filtern von tcp/22 (ssh) mittels Firewalling mitigiert werden. Das Problem kann ebenfalls durch den Einsatz von Checkpoint Firewall-1, Juniper, Cisco PIX, ASA oder … als alternatives Produkt mitigiert werden. Als bestmögliche Massnahme wird das Anwenden von restriktivem Firewalling empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Es wurde sofort reagiert.
Das deutsche IT-Nachrichtenportal Heise berichtet ebenfalls über den Fall. Weitere Informationen werden unter krebsonsecurity.com bereitgestellt. Die Einträge VDB-7451 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.barracuda.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.0
VulDB Base Score: 9.8
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Stefan Viehböck
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Config: Disable sshd (expert option)
Firewalling: 🔍
Alternative: Checkpoint Firewall-1/Juniper/Cisco PIX/ASA/…
Timeline
29.11.2012 🔍23.01.2013 🔍
24.01.2013 🔍
24.01.2013 🔍
24.01.2013 🔍
24.01.2013 🔍
09.08.2017 🔍
Quellen
Hersteller: barracuda.comAdvisory: 20130124-0
Person: Stefan Viehböck
Firma: SEC Consult Vulnerability Lab
Status: Nicht definiert
Bestätigung: 🔍
Koordiniert: 🔍
GCVE (VulDB): GCVE-100-7452
Heise: 1790767
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 24.01.2013 20:05Aktualisierung: 09.08.2017 14:08
Anpassungen: 24.01.2013 20:05 (64), 09.08.2017 14:08 (2)
Komplett: 🔍
Cache ID: 216:4B1:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.