Nortel Networks Contivity VPN Client bis 5.0 Authentisierung Fehlermeldung gültige Benutzer identifizieren
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.4 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Nortel Contivity VPN Client bis 5.0 entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Komponente Authentication Error Message Handler. Die Manipulation führt zu Information Disclosure. Diese Sicherheitslücke ist unter CVE-2004-1105 bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Der Nortel Networks Contivity VPN Client ist eine kommerzielle Lösung zur Umsetzung eines authentisierten und chiffrierten VPN-Tunnels zu einem Contivity VPN Switch oder Gateway. K. K. Mookhey von Network Intelligence India bemerkte, dass der Client verschiedene Fehlermeldungen bei einer fehlerhaften Authentisierung zurückliefert, abhängig davon, ob der angegebene Benutzername existiert oder nicht. Existiert der Benutzername, lautet die Meldung "Login Failure due to: authentication failure" und bei einem nicht existenten Benutzernamen fällt sie mit "Login Failed: Please verify the entered login information is correct" aus. Ein Angreifer kann diesen Umstand nutzen, um valide Benutzernamen herauszufinden. Diese Information kann für weitere Auswertungen oder Angriffe (z.B. Bruteforce) nützlich sein. Nortel hat dem Problem mit einer aktualisierten Software-Version Rechnung getragen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17988), SecurityFocus (BID 11623†), OSVDB (11533†), Secunia (SA13134†) und SecurityTracker (ID 1012130†) dokumentiert. Zusätzliche Informationen finden sich unter kb.cert.org. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Einmal mehr der Beweis dafür, dass zu ausschlagekräftige Fehlermeldungen durch Angreifer genutzt werden können, um einen Vorteil zu erlangen. Entwickler müssen das Begehen des sehr schmalen Grads zwischen Sicherheit und Komfort lernen. Keine einfache Aufgabe, die aber in diesem Beispiel durchaus hätte gemeistert werden können. Die Entscheidung hätte nämlich eindeutig zu Gunsten der Sicherheit ausfallen müssen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: http://www.nortel-canada.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.4
VulDB Base Score: 3.7
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Contivity VPN Client V5.01_030
Patch: nortelnetworks.com
Timeline
20.10.2004 🔍08.11.2004 🔍
08.11.2004 🔍
08.11.2004 🔍
08.11.2004 🔍
08.11.2004 🔍
08.11.2004 🔍
09.11.2004 🔍
30.11.2004 🔍
10.01.2005 🔍
21.11.2024 🔍
Quellen
Hersteller: nortel-canada.comAdvisory: nii.co.in
Person: K. K. Mookhey
Firma: Network Intelligence India
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2004-1105 (🔍)
GCVE (CVE): GCVE-0-2004-1105
GCVE (VulDB): GCVE-100-976
CERT: 🔍
X-Force: 17988 - Nortel Contivity VPN Client information disclosure, Medium Risk
SecurityFocus: 11623 - Nortel Contivity VPN Client Username Enumeration Vulnerability
Secunia: 13134 - Nortel Contivity VPN Client Account Enumeration Weakness, Not Critical
OSVDB: 11533 - Nortel Contivity VPN Client Account Enumeration
SecurityTracker: 1012130
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 09.11.2004 14:13Aktualisierung: 21.11.2024 05:40
Anpassungen: 09.11.2004 14:13 (83), 30.06.2019 09:21 (2), 21.11.2024 05:40 (16)
Komplett: 🔍
Cache ID: 216:36E:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.