Microsoft Windows 2000 und XP Paket-Fragmentierung fehlende Fragmente Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Microsoft Windows 2000/XP gefunden. Betroffen ist eine unbekannte Funktion der Komponente Packet Fragmentation Handler. Durch das Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2005-4316 geführt. Ein Angriff ist aus der Distanz möglich. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, eine restriktive Firewall-Konfiguration zu implementieren.
Details
Die beiden Betriebssysteme Microsoft Windows 2000 und XP sind eine Weiterentwicklung des professionellen Microsoft Windows NT Systems. Es existieren Versionen für den Einsatz als Server und solche für den Workstation-Betrieb. Der nach dem bekannten Zauberer aus der Fantasy-Geschichte "Lord of the Rings" benannte Hacker Gandalf The White publizierte in einem Whitepaper eine Abwandlung einer klassischen Denial of Service-Attacken auf TCP/IP-Stacks mittels IP-Fragmentierung. Wird ein grosser Fragmentierungszug geschickt, bei dem einzelne Fragmente unterschlagen werden, das finale Fragment jedoch mehrfach gesendet wird, kann dies bei Microsoft Windows 2000 und XP zu einer sehr hohen CPU-Auslastung führen. Momentan sind keine Patches verfügbar oder angekündigt. Als Workaround wird empfohlen, verwundbare Systeme mittels Firewalling (einer zusätzlichen Re-Assemblierung von fragmentiertem Datenverkehr) zu schützen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24832), Tenable (17400), SecurityFocus (BID 11258†), OSVDB (10456†) und Secunia (SA12670†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-859 und VDB-22499. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 18.03.2005 ein Plugin mit der ID 17400 (HP-UX PHKL_31500 : s700_800 11.23 Sept04 base patch) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family HP-UX Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115355 (HP-UX running TCP/IP Remote Denial of Service Vulnerability (HPSBUX02087)) zur Prüfung der Schwachstelle an.
Dieser Angriff ist in der Tat nur eine Abwandlung eines Klassikers, aber es zeigt einmal mehr, wie verwundbar Systeme mit älteren TCP/IP-Stacks sein können. Linux mit dem neuen Kernel 2.6.x ist nicht verwundbar - So ist es schon fast ein bisschen verwunderlich, warum auch die neueren Windows-Versionen gegen diese DoS-Attacke anfällig sind. Es bleibt zu hoffen, dass Microsoft schnellstmöglich mit einem Patch reagieren wird, um diesem Fehler Einhalt zu gebieten.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.9
VulDB Base Score: 7.5
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 17400
Nessus Name: HP-UX PHKL_31500 : s700_800 11.23 Sept04 base patch
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Patch: windowsupdate.microsoft.com
Timeline
17.02.2000 🔍22.09.2004 🔍
26.09.2004 🔍
26.09.2004 🔍
27.09.2004 🔍
01.10.2004 🔍
01.10.2004 🔍
01.10.2004 🔍
04.10.2004 🔍
18.03.2005 🔍
09.12.2005 🔍
15.12.2005 🔍
17.12.2005 🔍
17.12.2005 🔍
15.08.2006 🔍
29.06.2019 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: digital.net
Person: Gandalf The White (DiGiT)
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-4316 (🔍)
GCVE (CVE): GCVE-0-2005-4316
GCVE (VulDB): GCVE-100-860
OVAL: 🔍
X-Force: 24832
SecurityFocus: 11258 - Multiple Vendor TCP Packet Fragmentation Handling Denial Of Service Vulnerability
Secunia: 12670 - Windows Packet Fragmentation Handling Denial of Service Vulnerability, Less Critical
OSVDB: 10456 - Microsoft Windows IPv6 Packet Fragmentation Handling DoS
SecurityTracker: 1015361
Vulnerability Center: 12517 - HP-UX B.11.00, B.11.04, B.11.11, and B.11.23 Remote DoS Via \, High
Vupen: ADV-2005-2945
TecChannel: 3962 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 04.10.2004 10:46Aktualisierung: 29.06.2019 12:35
Anpassungen: 04.10.2004 10:46 (94), 29.06.2019 12:35 (10)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.