Kerberos 5-1.12.2 Ticket randkey privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
3.7$0-$5k0.00

Det var en problematiskt svag punkt upptäcktes i Kerberos 5-1.12.2. Som påverkar funktionen randkey av komponenten Ticket Handler. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 14/10/2014 (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på github.com. Denna svaga punkt behandlas som CVE-2014-5351. Användning anses vara svårt. Attacken på nätet kan. För en enkel autentisering utnyttjats krävs. Det finns tekniska detaljer, men ingen exploit känd.

För vulnerability scanner Nessus en plugin har släppts med ID 81022 (AIX NAS Advisory : nas_advisory2.asc), så att sårbarheten kan testas.

Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från github.com.

Sårbarheten dokumenteras i databaser X-Force (97028) och Tenable (81022).

Produktinfo

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 4.2
VulDB Meta Temp poäng: 3.7

VulDB Baspoäng: 4.2
VulDB Temp Betyg: 3.7
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Obevisat

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 81022
Nessus namn: AIX NAS Advisory : nas_advisory2.asc
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 867773
OpenVAS namn: Fedora Update for krb5 FEDORA-2015-2382
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Lappa
Status: 🔍
Lappa: github.com

Tidslinjeinfo

19/08/2014 🔍
22/09/2014 +34 dagar 🔍
22/09/2014 +0 dagar 🔍
09/10/2014 +17 dagar 🔍
14/10/2014 +5 dagar 🔍
14/10/2014 +0 dagar 🔍
14/10/2014 +0 dagar 🔍
29/10/2014 +15 dagar 🔍
27/01/2015 +90 dagar 🔍
21/02/2022 +2582 dagar 🔍

Källorinfo

Rådgivande: USN-2498-1
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2014-5351 (🔍)
OVAL: 🔍

X-Force: 97028 - MIT Kerberos randkey security bypass, Medium Risk
SecurityTracker: 1031003 - Kerberos kadmin randkey Function Lets Remote Authenticated Administrators Obtain Old Keys and Potentially Forge Tickets
Vulnerability Center: 46822 - MIT Kerberos 5 Before 1.13 Remote Information Disclosure due to an Error in the kadm5_randkey_principal_3 Function, Medium
SecurityFocus: 70380 - MIT Kerberos 5 'svr_principal.c' Information Disclosure Vulnerability

Se även: 🔍

Inträdeinfo

Skapad: 14/10/2014 12:13
Uppdaterad: 21/02/2022 18:54
Ändringar: 14/10/2014 12:13 (74), 10/06/2017 09:47 (8), 21/02/2022 18:47 (4), 21/02/2022 18:54 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you want to use VulDB in your project?

Use the official API to access entries easily!