OpenBSD 3.4 und 3.5 Radius login_radius Spoofing schwache Authentisierung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
In OpenBSD 3.2/3.4/3.5 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hiervon betroffen ist die Funktion login_radius der Komponente Radius. Die Veränderung resultiert in erweiterte Rechte.
Die Identifikation der Schwachstelle findet als CVE-2004-2163 statt. Ein Angriff ist aus der Distanz möglich. Darüber hinaus steht ein Exploit zur Verfügung.
Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Eilko Bos entdeckte eine Schwachstelle in der Radius Authentisierung unter OpenBSD 3.4 und 3.5 - OpenBSD 3.6 ist nicht verwundbar. Durch eine fehlerhafte Überprüfung der User Credentials in login_radius ist es einem Angreifer möglich, die Rückantwort zu spoofen und dadurch die Authentisierung zu umgehen bzw. manipulieren. Erweiterte technische Details sind mitunter auf SecuriTeam.com publiziert worden [http://www.securiteam.com/unixfocus/5DP0L0KE0W.html]. Der Angriff setzt natürlich einen laufenden Radius Server auf dem OpenBSD-System voraus, was standardmässig nicht der Fall ist. Das OpenBSD Team wurde schon am 10. September 2004 über die Existenz der Schwachstelle informiert. Für die betroffenen OpenBSD-Versionen wurden schon einen Tag später entsprechende Patches auf den FTP-Servern des OpenBSD-Projekts zur Verfügung gestellt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17456), SecurityFocus (BID 11227†), OSVDB (10203†), Secunia (SA12617†) und SecurityTracker (ID 1011377†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1413. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Einmal mehr stellt das OpenBSD Team mit dieser Schwachstelle unter beweis, dass innert kürzester Zeit ein funktionierender Bugfix zur Verfügung gestellt werden kann. Die ganze Patching-Problematik ist schlussendlich ein Thema, dass schon seit längerem die Gemüter der der Windows-Benutzer und der Open-Source-Anhänger erhitzt. Die schnelle Reaktion ist in diesem Fall definitiv ein grosser Pluspunkt für die Open-Source-Gemeinde.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: ftp.openbsd.org
Timeline
21.09.2004 🔍21.09.2004 🔍
21.09.2004 🔍
21.09.2004 🔍
21.09.2004 🔍
22.09.2004 🔍
22.09.2004 🔍
22.09.2004 🔍
27.09.2004 🔍
31.12.2004 🔍
10.07.2005 🔍
03.12.2008 🔍
29.06.2019 🔍
Quellen
Advisory: secunia.com⛔Person: Eilko Bos
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2004-2163 (🔍)
GCVE (CVE): GCVE-0-2004-2163
GCVE (VulDB): GCVE-100-851
X-Force: 17456 - OpenBSD bypass radius authentication, Medium Risk
SecurityFocus: 11227 - OpenBSD Radius Authentication Bypass Vulnerability
Secunia: 12617 - OpenBSD Radius Authentication "login_radius" Security Bypass, Less Critical
OSVDB: 10203 - OpenBSD Radius Authentication UDP Spoofing Bypass
SecurityTracker: 1011377
SecuriTeam: securiteam.com
Vulnerability Center: 20122 - OpenBSD 3.2 and 3.5 login_radius Remote Authentication Bypass Vulnerability, High
Siehe auch: 🔍
Eintrag
Erstellt: 27.09.2004 11:46Aktualisierung: 29.06.2019 11:44
Anpassungen: 27.09.2004 11:46 (82), 29.06.2019 11:44 (7)
Komplett: 🔍
Cache ID: 216:496:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.