| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Сводка
В PAM 0.80 была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла unix_chkpwd поражена. Манипуляция приводит к раскрытие информации. Эта уязвимость обрабатывается как CVE-2005-2977. Атака может быть осуществлена удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется заменить уязвимый компонент альтернативой.
Подробности
В PAM 0.80 была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла unix_chkpwd поражена. Манипуляция приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-200. Данный баг был выявлен 26.10.2005. Слабость была опубликована 27.10.2005 специалистом Tomas Mraz от компании Redhat под идентификатором 168180 как Bug Report (Bugzilla). Консультация доступна по адресу bugzilla.redhat.com.
Эта уязвимость обрабатывается как CVE-2005-2977. CVE был назначен 19.09.2005. Атака может быть осуществлена удаленно. Доступна техническая информация. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1592.
Присвоено значение Доказательство концепции. Эксплойт доступен для загрузки на сайте bugzilla.redhat.com. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 21966. Он относится к семейству CentOS Local Security Checks. Плагин запущен в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 117830 (CentOS Security Update for PAM (CESA-2005:805)).
Исправление уже готово и доступно для скачивания на nsa.gov. Рекомендуется заменить уязвимый компонент альтернативой. Возможное средство устранения было опубликовано через 1 дни после раскрытия уязвимости.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 15217), X-Force (22900), Secunia (SA17365), SecurityTracker (ID 1015111) и Vulnerability Center (SBV-9498).
Продукт
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 21966
Nessus Имя: CentOS 4 : pam (CESA-2005:805)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 55818
OpenVAS Имя: Gentoo Security Advisory GLSA 200510-22 (PAM)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: АльтернативаСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: nsa.gov
Хронология
19.09.2005 🔍26.10.2005 🔍
26.10.2005 🔍
26.10.2005 🔍
27.10.2005 🔍
27.10.2005 🔍
28.10.2005 🔍
28.10.2005 🔍
31.10.2005 🔍
31.10.2005 🔍
01.11.2005 🔍
05.07.2006 🔍
29.06.2025 🔍
Источники
Консультация: 168180Исследователь: Tomas Mraz
Организация: Redhat
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2005-2977 (🔍)
GCVE (CVE): GCVE-0-2005-2977
GCVE (VulDB): GCVE-100-1841
OVAL: 🔍
X-Force: 22900
SecurityFocus: 15217 - PAM Unix_Chkpwd Unauthorized Access Vulnerability
Secunia: 17365 - Gentoo update for pam, Not Critical
OSVDB: 20351 - PAM with SELinux unix_chkpwd Arbitrary Account Brute Force Weakness
SecurityTracker: 1015111
Vulnerability Center: 9498 - PAM unix_chkpwd Allows Local Brute-Force Attacks Against Other Users, Low
Vupen: ADV-2005-2227
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 31.10.2005 11:03Обновлено: 29.06.2025 10:15
Изменения: 31.10.2005 11:03 (98), 05.07.2019 07:06 (1), 29.06.2025 10:15 (25)
Завершенный: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.