CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
3.2 | $0-$5k | 0.00 |
Уязвимость была найдена в IBM CTSS. Она была оценена как проблемные. Затронута неизвестная функция компонента Text Editor. Определение CWE для уязвимости следующее CWE-200. Консультацию можно прочитать на сайте larch-lcs.mit.edu. Продавец не участвовал в публичном выпуске.
Атаку можно провести на локальном хосте. Технические подробности отсутствуют. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение. Консультация указывает:
What happened was that on one afternoon at Project MAC where CTSS was being used as the main time-sharing workhorse, any user who logged in, found that instead of the usual message-of-the-day typing out on his terminal, he had the entire file of user passwords instead. This went on for fifteen or twenty minutes until one particularly conscientious user called up the system administrator and began the conversation with: "Did you know that...?" Needless to say there was general consternation with this colossal breach of security, the system was hastily shut down and the next twelve hours were spent heroically changing everyone's password.
Объявляется proof-of-concept. Эксплойт доступен по адресу larch-lcs.mit.edu. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Консультация указывает:
To simplify the organization of the initial CTSS system, a design decision had been made to have each user at a terminal associated with his own directory of files. Moreover the system itself was organized as a kind of quasi-user with its own directory that included a large number of supporting applications and files including the message-of-the day and the password file. So far, so good. Normally a single system programmer could login to the system directory and make any necessary changes. But the number of system programmers had grown to about a dozen in number, and, further, the system by then was being operated almost continuously so that the need to do live maintenance of the system files became essential. Not surprisingly, the system programmers saw the one-user-to-a-directory restriction as a big bottleneck for themselves. They thereupon proceeded to cajole me into letting the system directory be an exception so that more than one person at a time could be logged into it. They assured me that they would be careful to not make mistakes. But of course a mistake was made. Overlooked was a software design decision in the standard system text editor. It was assumed that the editor would only be used by one user at a time working in one directory so that a temporary file could have the same name for all instantiations of the editor. But with two system programmers editing at the same time in the system directory, the editor temporary files became swapped and the disaster occurred.
Консультация содержит следующее замечание:
One can draw two lessons from this: First, design bugs are often subtle and occur by evolution with early assumptions being forgotten as new features or uses are added to systems; and second, even skilled programmers make mistakes.
Продукт
Поставщик
Имя
Лицензия
CPE 2.3
CPE 2.2
Скриншот
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 3.3VulDB Meta Temp Score: 3.2
VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
Эксплуатация
Имя: PasswordКласс: раскрытие информации / Password
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Да
Удаленный: Нет
Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Автор: William D. Mathews
Скачать: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Время задержки эксплойта: 🔍
Временная шкала
03.01.1970 🔍03.01.1970 🔍
11.07.2014 🔍
16.04.2019 🔍
Источники
Поставщик: ibm.comКонсультация: larch-lcs.mit.edu
Исследователь: William D. Mathews
Организация: MIT Libraries
Статус: Подтвержденный
OSVDB: 23257 - IBM 7094 CTSS System Text Editor Multiple Instance Password File Disclosure
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Вход
Создано: 11.07.2014 16:10Обновлено: 16.04.2019 10:59
Изменения: 11.07.2014 16:10 (55), 16.04.2019 10:59 (1)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.