VMware Workstation/Player على Debian Linux Mount /usr/bin/vmware-mount تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.1$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في VMware Workstation and Player. المشكلة أثرت على دالة غير معروفة من الملف /usr/bin/vmware-mount من العنصر Mount Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2013-1662. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في VMware Workstation and Player. المشكلة أثرت على دالة غير معروفة من الملف /usr/bin/vmware-mount من العنصر Mount Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-264. تم نشر الضعف 22/08/2013 بواسطة Tavis Ormandy (@taviso) مع Google Security Team كـ VMSA-2013-0010 كـ استشارة (موقع إلكتروني). يمكن تحميل الاستشارة من هنا vmware.com. تم التنسيق مع البائع قبل النشر العلني. إذا كان هناك محتوى، فإن الإفصاح يحتوي على ما يلي:

It looks like Debian originally decided they didn't want privmode because it broke UUCP.

تم تسمية الثغرة بأسمCVE-2013-1662. تم تعيين CVE في 12/02/2013. تتوفر معلومات تقنية. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068. تلفت النشرة الانتباه إلى:

On most modern Linux systems, /bin/sh is provided by bash, which detects that it's being invoked as sh, and attempts to mimic traditional sh. As everyone who works in security quickly learns, bash will drop privileges very early if uid != euid. (…) However, this never really happens on Debian derived systems.

إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. الإكسبلويت يمكن تحميلها من هناt blog.cmpxchg8b.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. إذا كان (…) [Y]ou can get a nice easy root shell like this on any Debian/Ubuntu derived system with VMware installed: $ cc -xc - -olsb_release<<<'main(){system("sh>`tty` 2>&1");}';PATH=.:$PATH vmware-mount غير فارغ، فإن التنويه يلفت الانتباه إلى:

(…) [Y]ou can get a nice easy root shell like this on any Debian/Ubuntu derived system with VMware installed: $ cc -xc - -olsb_release<<<'main(){system("sh>`tty` 2>&1");}';PATH=.:$PATH vmware-mount
خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق121406 (Multiple VMware Products Local Privilege Escalation Vulnerability).

يمكن تحميل تصحيح المشكلة من هنا patch-tracker.debian.org. إذا كان هناك إعداد تكوين chmod u-s /usr/bin/vmware-mount، فمن الممكن التخفيف من المشكلة عن طريق تطبيقه. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 61966), X-Force (86592), Secunia (SA54580) , Vulnerability Center (SBV-41492).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.4
VulDB الدرجة المؤقتة للميتا: 4.1

VulDB الدرجة الأساسية: 4.4
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: Tavis Ormandy (@taviso)
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: vmware_mount.rb
MetaSploit الأسم: VMWare Setuid vmware-mount Unsafe popen(3)
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍

تصحيح: patch-tracker.debian.org
Config: chmod u-s /usr/bin/vmware-mount

الجدول الزمنيالمعلومات

12/02/2013 🔍
22/08/2013 +191 أيام 🔍
22/08/2013 +0 أيام 🔍
22/08/2013 +0 أيام 🔍
22/08/2013 +0 أيام 🔍
22/08/2013 +0 أيام 🔍
23/08/2013 +1 أيام 🔍
23/08/2013 +0 أيام 🔍
29/08/2013 +6 أيام 🔍
29/08/2013 +0 أيام 🔍
12/09/2013 +14 أيام 🔍
27/12/2024 +4124 أيام 🔍

المصادرالمعلومات

المجهز: vmware.com

استشارة: VMSA-2013-0010
باحث: Tavis Ormandy (@taviso)
منظمة: Google Security Team
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2013-1662 (🔍)
GCVE (CVE): GCVE-0-2013-1662
GCVE (VulDB): GCVE-100-10065
X-Force: 86592
SecurityFocus: 61966 - Multiple VMware Products CVE-2013-1662 Local Privilege Escalation Vulnerability
Secunia: 54580 - VMware Workstation / Player "vmware-mount" Privilege Escalation Vulnerability, Less Critical
OSVDB: 96588
Vulnerability Center: 41492 - VMware Workstation 8.x, 9.x and VMware Player 4.x, 5.x on Debian Linux Local Bypass Restrictions Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20060413
متفرقات: 🔍

إدخالالمعلومات

تم الإنشاء: 29/08/2013 10:21 AM
تم التحديث: 27/12/2024 05:47 PM
التغييرات: 29/08/2013 10:21 AM (95), 11/05/2017 08:44 AM (2), 01/12/2024 04:49 AM (16), 27/12/2024 05:47 PM (2)
كامل: 🔍
Cache ID: 216:42F:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!