IBM AIX до 5.3.0 ICMP Error Message слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.3$0-$5k0.00

СводкаИнформация

В IBM AIX до 5.3.0 была найдена уязвимость, классифицированная как критический. Вовлечена неизвестная функция компонента ICMP Error Message Handler. Манипуляция приводит к слабое шифрование. Эта уязвимость обрабатывается как CVE-2004-0230. Атаку можно провести дистанционно. Кроме того, имеется доступный эксплойт. Рекомендуется настроить брандмауэр на ограничительный режим.

ПодробностиИнформация

В IBM AIX до 5.3.0 была найдена уязвимость, классифицированная как критический. Вовлечена неизвестная функция компонента ICMP Error Message Handler. Манипуляция приводит к слабое шифрование. Использование CWE для описания проблемы приводит к CWE-331. Данный баг был выявлен 30.07.2003. Слабость была опубликована 13.04.2005 специалистом Fernando Gont (Paul) под идентификатором MS05-019 (Веб-сайт). Консультация доступна по адресу gont.com.ar.

Эта уязвимость обрабатывается как CVE-2004-0230. CVE был назначен 17.03.2004. Атаку можно провести дистанционно. Техническая информация отсутствует. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1600.001.

Присвоено значение Доказательство концепции. Эксплойт доступен для загрузки на сайте gont.com.ar. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 209 дней. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 18023. Он относится к семейству Windows : Microsoft Bulletins. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 82054 (TCP Sequence Number Approximation Based Denial of Service).

Обновление до версии 6.1 позволяет устранить данную проблему. Исправление уже готово и доступно для скачивания на aix.software.ibm.com. Рекомендуется настроить брандмауэр на ограничительный режим.

Попытки атаки могут быть идентифицированы с помощью Snort ID 2523. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 10183), X-Force (15886), Secunia (SA14946), Vulnerability Center (SBV-4179) и Tenable (18023).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-331 / CWE-330 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 18023
Nessus Имя: MS05-019: Vulnerabilities in TCP/IP Could Allow Remote Code Execution (893066)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 902588
OpenVAS Имя: Microsoft Windows Internet Protocol Validation Remote Code Execution Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Firewall
Статус: 🔍

0-дневное время: 🔍

Обновление: AIX 6.1
Патч: aix.software.ibm.com

Snort ID: 2523
Snort Сообщение: SERVER-OTHER BGP spoofed connection reset attempt
Snort Класс: 🔍

Suricata ID: 2102523
Suricata Класс: 🔍
Suricata Сообщение: 🔍

ХронологияИнформация

30.07.2003 🔍
23.02.2004 +208 дни 🔍
17.03.2004 +22 дни 🔍
20.04.2004 +34 дни 🔍
18.08.2004 +120 дни 🔍
12.04.2005 +237 дни 🔍
12.04.2005 +0 дни 🔍
13.04.2005 +1 дни 🔍
13.04.2005 +0 дни 🔍
02.05.2025 +7324 дни 🔍

ИсточникиИнформация

Поставщик: ibm.com

Консультация: MS05-019
Исследователь: Fernando Gont (Paul)
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2004-0230 (🔍)
GCVE (CVE): GCVE-0-2004-0230
GCVE (VulDB): GCVE-100-1361

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 15886 - TCP spoofed reset denial of service, Medium Risk
SecurityFocus: 10183 - Multiple Vendor TCP Sequence Number Approximation Vulnerability
Secunia: 14946 - AIX Various Communication Protocol Security Issues, Less Critical
OSVDB: 4030 - TCP/IP Sequence Prediction Blind Reset Spoofing DoS
Vulnerability Center: 4179
Vupen: ADV-2006-3983

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 13.04.2005 15:03
Обновлено: 02.05.2025 18:50
Изменения: 13.04.2005 15:03 (104), 02.07.2019 11:43 (5), 26.06.2024 22:35 (17), 19.01.2025 03:14 (8), 02.05.2025 18:50 (2)
Завершенный: 🔍
Cache ID: 216:1B0:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!