| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 2.7 | $0-$5k | 0.11 |
Zusammenfassung
Es wurde eine Schwachstelle in OpenSSH 6.8 entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente XSECURITY. Die Bearbeitung des Arguments ForwardX11Trusted verursacht erweiterte Rechte. Diese Sicherheitslücke ist unter CVE-2015-5352 bekannt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es steht kein Exploit zur Verfügung.
Details
Es wurde eine problematische Schwachstelle in OpenSSH 6.8 (Connectivity Software) ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente XSECURITY. Durch Manipulieren des Arguments ForwardX11Trusted mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Auswirkungen sind zu beobachten für die Integrität.
Die Schwachstelle wurde am 01.07.2015 in Form eines bestätigten Mailinglist Posts (oss-sec) publik gemacht. Auf seclists.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 01.07.2015 unter CVE-2015-5352 geführt. Sie gilt als schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 84928 (Amazon Linux AMI : openssh (ALAS-2015-568)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 157186 (Oracle Enterprise Linux Security Update for openssh (ELSA-2016-0741)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 6.9 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (104418), Tenable (84928), SecurityFocus (BID 75525†) und Vulnerability Center (SBV-50953†) dokumentiert. Weitere Informationen werden unter seclists.org bereitgestellt. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.1VulDB Meta Temp Score: 2.7
VulDB Base Score: 3.1
VulDB Temp Score: 2.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 84928
Nessus Name: Amazon Linux AMI : openssh (ALAS-2015-568)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 10990
OpenVAS Name: OpenSSH Security Bypass Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Upgrade: OpenSSH 6.9
Patch: anongit.mindrot.org
Timeline
01.07.2015 🔍01.07.2015 🔍
01.07.2015 🔍
01.07.2015 🔍
02.07.2015 🔍
08.07.2015 🔍
02.08.2015 🔍
23.05.2022 🔍
Quellen
Advisory: USN-2710-1Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2015-5352 (🔍)
GCVE (CVE): GCVE-0-2015-5352
GCVE (VulDB): GCVE-100-76326
OVAL: 🔍
X-Force: 104418 - OpenSSH XSECURITY security bypass
SecurityFocus: 75525 - OpenSSH 'x11_open_helper()' Function Security Bypass Vulnerability
SecurityTracker: 1032797
Vulnerability Center: 50953 - OpenSSH before 6.9 Remote Security Bypass in the X11_Open_Helper Function, Medium
Diverses: 🔍
Eintrag
Erstellt: 08.07.2015 09:42Aktualisierung: 23.05.2022 15:30
Anpassungen: 08.07.2015 09:42 (63), 07.07.2017 17:07 (14), 23.05.2022 15:18 (5), 23.05.2022 15:24 (1), 23.05.2022 15:30 (1)
Komplett: 🔍
Cache ID: 216:3D0:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.