📚 TeamSpeak Server sendRemoteDebuggingInfo Race Condition
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In TeamSpeak Server - die betroffene Version ist nicht bekannt - wurde eine kritische Schwachstelle ausgemacht. Das betrifft die Funktion VirtualServer::sendRemoteDebuggingInfo
. Dank der Manipulation mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit und Verfügbarkeit.
Die Schwachstelle wurde am 12.08.2016 durch Hanz Jenson in Form eines ungeprüften Mailinglist Posts (Full-Disclosure) öffentlich gemacht. Bereitgestellt wird das Advisory unter seclists.org. Die Veröffentlichung passierte hierbei ohne Koordination mit TeamSpeak. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein privater Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$1k gehandelt werden wird.
Das Advisory zeigt auf:
For example using "/../../../etc/passwd" gives "bad path" while "/../../../etc/passwz" gives "no such file". This can be used to determine the remote OS and installed software, enumerate open fds, etc.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Von weiterem Interesse können die folgenden Einträge sein: 90866, 90867, 90868 und 90869.
CVSSv3
Base Score: 6.5 [?]Temp Score: 6.3 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L/E:X/RL:U/RC:R [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.4 (CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P) [?]Temp Score: 6.1 (CVSS2#E:ND/RL:U/RC:UR) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Race ConditionLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: Privat
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: Nicht verfügbar
0-Day Time: 0 Tage seit gefunden
Timeline
12.08.2016 Advisory veröffentlicht19.08.2016 VulDB Eintrag erstellt
19.08.2016 VulDB letzte Aktualisierung
Quellen
Advisory: seclists.orgPerson: Hanz Jenson
Status: Ungeprüft
Siehe auch: 90866, 90867, 90868, 90869, 90870, 90872, 90873, 90874, 90875
Eintrag
Erstellt: 19.08.2016Eintrag: 74.2% komplett
...