VDB-67031 · OSVDB 23257

IBM CTSS на 7094 Text Editor Password раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
3.2$0-$5k0.00

Уязвимость была найдена в IBM CTSS. Она была оценена как проблемные. Затронута неизвестная функция компонента Text Editor. Определение CWE для уязвимости следующее CWE-200. Консультацию можно прочитать на сайте larch-lcs.mit.edu. Продавец не участвовал в публичном выпуске.

Атаку можно провести на локальном хосте. Технические подробности отсутствуют. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение. Консультация указывает:

What happened was that on one afternoon at Project MAC where CTSS was being used as the main time-sharing workhorse, any user who logged in, found that instead of the usual message-of-the-day typing out on his terminal, he had the entire file of user passwords instead. This went on for fifteen or twenty minutes until one particularly conscientious user called up the system administrator and began the conversation with: "Did you know that...?" Needless to say there was general consternation with this colossal breach of security, the system was hastily shut down and the next twelve hours were spent heroically changing everyone's password.

Объявляется proof-of-concept. Эксплойт доступен по адресу larch-lcs.mit.edu. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Консультация указывает:

To simplify the organization of the initial CTSS system, a design decision had been made to have each user at a terminal associated with his own directory of files. Moreover the system itself was organized as a kind of quasi-user with its own directory that included a large number of supporting applications and files including the message-of-the day and the password file. So far, so good. Normally a single system programmer could login to the system directory and make any necessary changes. But the number of system programmers had grown to about a dozen in number, and, further, the system by then was being operated almost continuously so that the need to do live maintenance of the system files became essential. Not surprisingly, the system programmers saw the one-user-to-a-directory restriction as a big bottleneck for themselves. They thereupon proceeded to cajole me into letting the system directory be an exception so that more than one person at a time could be logged into it. They assured me that they would be careful to not make mistakes. But of course a mistake was made. Overlooked was a software design decision in the standard system text editor. It was assumed that the editor would only be used by one user at a time working in one directory so that a temporary file could have the same name for all instantiations of the editor. But with two system programmers editing at the same time in the system directory, the editor temporary files became swapped and the disaster occurred.

Консультация содержит следующее замечание:

One can draw two lessons from this: First, design bugs are often subtle and occur by evolution with early assumptions being forgotten as new features or uses are added to systems; and second, even skilled programmers make mistakes.

ПродуктИнформация

Поставщик

Имя

Лицензия

CPE 2.3Информация

CPE 2.2Информация

Скриншот

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.3
VulDB Meta Temp Score: 3.2

VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Имя: Password
Класс: раскрытие информации / Password
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Да
Удаленный: Нет

Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Автор: William D. Mathews
Скачать: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Время задержки эксплойта: 🔍

Временная шкалаИнформация

03.01.1970 🔍
03.01.1970 +0 дни 🔍
11.07.2014 +16260 дни 🔍
16.04.2019 +1740 дни 🔍

ИсточникиИнформация

Поставщик: ibm.com

Консультация: larch-lcs.mit.edu
Исследователь: William D. Mathews
Организация: MIT Libraries
Статус: Подтвержденный
OSVDB: 23257 - IBM 7094 CTSS System Text Editor Multiple Instance Password File Disclosure

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍

ВходИнформация

Создано: 11.07.2014 16:10
Обновлено: 16.04.2019 10:59
Изменения: 11.07.2014 16:10 (55), 16.04.2019 10:59 (1)
Завершить: 🔍

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!