| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 3.2 | $0-$5k | 0.00 |
요약
취약점이 문제가 있는로 분류되어 IBM CTSS on 7094에서 발견되었습니다. 영향을 받는 것은 알 수 없는 함수 컴포넌트 Text Editor의입니다. 이 조작 정보 공개 (비밀번호)을(를) 발생시킵니다. 공격은 로컬 환경에서 접근해야 합니다. 또한 사용 가능한 익스플로잇이 있습니다. 배경과 수용 방식으로 인해 이 취약점은 역사적 의미를 가집니다.
세부
취약점이 문제가 있는로 분류되어 IBM CTSS on 7094에서 발견되었습니다. 영향을 받는 것은 알 수 없는 함수 컴포넌트 Text Editor의입니다. 이 조작 정보 공개 (비밀번호)을(를) 발생시킵니다. CWE를 사용하여 문제를 선언하면 CWE-200로 연결됩니다. 이 취약점은 공개되었습니다 1970. 01. 03. William D. Mathews에 의해 MIT Libraries와 함께 Article로 (웹사이트). 권고는 larch-lcs.mit.edu에서 다운로드용으로 공유되었습니다. 공개 발표가 벤더와의 조율 없이 이루어졌습니다.
공격은 로컬 환경에서 접근해야 합니다. 기술 세부 정보가 제공되지 않습니다. 이 취약성의 인기도가 평균보다 높습니다. 또한 사용 가능한 익스플로잇이 있습니다. 취약점 익스플로잇이 공개되어 누구나 사용할 수 있습니다. 현재 시점에서 익스플로잇의 가격은 대략 USD $0-$5k 일 수 있습니다. MITRE ATT&CK 프로젝트는 공격 기법을 T1592 로 선언합니다. 배경과 수용 방식으로 인해 이 취약점은 역사적 의미를 가집니다. 권고문에서는 다음과 같이 지적하고 있습니다:
What happened was that on one afternoon at Project MAC where CTSS was being used as the main time-sharing workhorse, any user who logged in, found that instead of the usual message-of-the-day typing out on his terminal, he had the entire file of user passwords instead. This went on for fifteen or twenty minutes until one particularly conscientious user called up the system administrator and began the conversation with: "Did you know that...?" Needless to say there was general consternation with this colossal breach of security, the system was hastily shut down and the next twelve hours were spent heroically changing everyone's password.
개념 증명로 설정됩니다. larch-lcs.mit.edu에서 익스플로잇이 공유되어 다운로드가 가능합니다. 0-day 당시의 지하 추정가는 약 $0-$5k였습니다. 권고 사항에서는 다음과 같이 지적하고 있습니다:
To simplify the organization of the initial CTSS system, a design decision had been made to have each user at a terminal associated with his own directory of files. Moreover the system itself was organized as a kind of quasi-user with its own directory that included a large number of supporting applications and files including the message-of-the day and the password file. So far, so good. Normally a single system programmer could login to the system directory and make any necessary changes. But the number of system programmers had grown to about a dozen in number, and, further, the system by then was being operated almost continuously so that the need to do live maintenance of the system files became essential. Not surprisingly, the system programmers saw the one-user-to-a-directory restriction as a big bottleneck for themselves. They thereupon proceeded to cajole me into letting the system directory be an exception so that more than one person at a time could be logged into it. They assured me that they would be careful to not make mistakes. But of course a mistake was made. Overlooked was a software design decision in the standard system text editor. It was assumed that the editor would only be used by one user at a time working in one directory so that a temporary file could have the same name for all instantiations of the editor. But with two system programmers editing at the same time in the system directory, the editor temporary files became swapped and the disaster occurred.
권고문에 다음과 같은 내용이 있습니다:
One can draw two lessons from this: First, design bugs are often subtle and occur by evolution with early assumptions being forgotten as new features or uses are added to systems; and second, even skilled programmers make mistakes.
제품
공급 업체
이름
특허
웹사이트
- 공급 업체: https://www.ibm.com/
CPE 2.3
CPE 2.2
스크린샷

CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 3.3VulDB 메타 임시 점수: 3.2
VulDB 기본 점수: 3.3
VulDB 임시 점수: 3.2
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
악용
이름: Password수업: 정보 공개 / Password
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 부분적으로
현지: 네
원격: 아니요
유효성: 🔍
접근: 공개
상태: 개념 증명
저자: William D. Mathews
다운로드: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 알려진 완화 방법 없음상태: 🔍
0일 시간: 🔍
익스플로잇 지연 시간: 🔍
타임라인
1970. 01. 03. 🔍1970. 01. 03. 🔍
2014. 07. 11. 🔍
2019. 04. 16. 🔍
출처
공급 업체: ibm.com권고: larch-lcs.mit.edu
연구원: William D. Mathews
조직: MIT Libraries
상태: 확인됨
GCVE (VulDB): GCVE-100-67031
OSVDB: 23257 - IBM 7094 CTSS System Text Editor Multiple Instance Password File Disclosure
scip Labs: https://www.scip.ch/en/?labs.20161013
기타: 🔍
항목
만들어진: 2014. 07. 11. PM 04:10업데이트됨: 2019. 04. 16. AM 10:59
변경 사항: 2014. 07. 11. PM 04:10 (55), 2019. 04. 16. AM 10:59 (1)
완벽한: 🔍
Cache ID: 216:6E7:103
Be aware that VulDB is the high quality source for vulnerability data.
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.