Tectia SSH Server до 6.3.2 SSH USERAUTH CHANGE REQUEST sshconnect2.c input_userauth_passwd_changereq слабая аутентификация

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.6$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Tectia SSH Server до 6.3.2. Используемая неизвестная функция файла sshconnect2.c компонента SSH USERAUTH CHANGE REQUEST. Выполнение манипуляции приводит к слабая аутентификация. Уязвимость зарегистрирована как CVE-2012-5975. Кроме того, имеется доступный эксплойт. Рекомендуется скорректировать конфигурационные настройки.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Tectia SSH Server до 6.3.2. Используемая неизвестная функция файла sshconnect2.c компонента SSH USERAUTH CHANGE REQUEST. Выполнение манипуляции приводит к слабая аутентификация. Использование CWE для объявления проблемы приводит к тому, что CWE-287. Данная уязвимость была опубликована 01.12.2012 исследователем kingcope с идентификатором 23082 в виде Патч (Exploit-DB). Документ доступен для загрузки по адресу exploit-db.com. Публичный релиз произошел без участия продавца.

Уязвимость зарегистрирована как CVE-2012-5975. CVE был назначен 21.11.2012. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Высокофункциональный. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 63156. Он принадлежит семейству Gain a shell remotely. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 120713 (SSH Tectia Server Authentication Security Bypass Vulnerability).

Если длина disable "old-style" password authentication больше нуля, то возможно устранить проблему, применив настройку конфигурации disable "old-style" password authentication. Рекомендуется скорректировать конфигурационные настройки.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 56783), X-Force (80454), Secunia (SA51456), SecurityTracker (ID 1027824) и Vulnerability Center (SBV-37587).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.6

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: kingcope
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 63156
Nessus Имя: Tectia SSH Server Authentication Bypass
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: tectia_passwd_changereq.rb
MetaSploit Имя: Tectia SSH USERAUTH Change Request Password Reset Vulnerability
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Config
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Config: disable "old-style" password authentication
McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ХронологияИнформация

21.11.2012 🔍
01.12.2012 +10 дни 🔍
01.12.2012 +0 дни 🔍
01.12.2012 +0 дни 🔍
02.12.2012 +1 дни 🔍
02.12.2012 +0 дни 🔍
03.12.2012 +1 дни 🔍
03.12.2012 +0 дни 🔍
03.12.2012 +0 дни 🔍
04.12.2012 +1 дни 🔍
04.12.2012 +0 дни 🔍
05.12.2012 +1 дни 🔍
05.12.2012 +0 дни 🔍
06.12.2012 +1 дни 🔍
10.12.2012 +4 дни 🔍
29.12.2024 +4402 дни 🔍

ИсточникиИнформация

Консультация: 23082
Исследователь: kingcope
Статус: Подтверждённый

CVE: CVE-2012-5975 (🔍)
GCVE (CVE): GCVE-0-2012-5975
GCVE (VulDB): GCVE-100-7077
X-Force: 80454
SecurityFocus: 56783 - SSH Tectia Server Unauthorized Password Change Security Bypass Vulnerability
Secunia: 51456 - SSH Tectia Server Authentication Security Bypass Vulnerability, Highly Critical
OSVDB: 88103
SecurityTracker: 1027824 - SSH Tectia Server Bug in input_userauth_passwd_changereq() Lets Remote Users Gain Access to the Target System
Vulnerability Center: 37587 - SSH Tectia Server on UNIX and Linux Remote Security Bypass Vulnerability, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 06.12.2012 15:39
Обновлено: 29.12.2024 01:50
Изменения: 06.12.2012 15:39 (88), 22.04.2017 12:58 (9), 19.04.2021 18:12 (3), 23.10.2024 08:51 (14), 29.12.2024 01:50 (2)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:322:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!