VMware Workstation/Player على Debian Linux Mount /usr/bin/vmware-mount تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في VMware Workstation and Player. المشكلة أثرت على دالة غير معروفة من الملف /usr/bin/vmware-mount من العنصر Mount Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2013-1662. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في VMware Workstation and Player. المشكلة أثرت على دالة غير معروفة من الملف /usr/bin/vmware-mount من العنصر Mount Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-264. تم نشر الضعف 22/08/2013 بواسطة Tavis Ormandy (@taviso) مع Google Security Team كـ VMSA-2013-0010 كـ استشارة (موقع إلكتروني). يمكن تحميل الاستشارة من هنا vmware.com. تم التنسيق مع البائع قبل النشر العلني. إذا كان هناك محتوى، فإن الإفصاح يحتوي على ما يلي:
It looks like Debian originally decided they didn't want privmode because it broke UUCP.
تم تسمية الثغرة بأسمCVE-2013-1662. تم تعيين CVE في 12/02/2013. تتوفر معلومات تقنية. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068. تلفت النشرة الانتباه إلى:
On most modern Linux systems, /bin/sh is provided by bash, which detects that it's being invoked as sh, and attempts to mimic traditional sh. As everyone who works in security quickly learns, bash will drop privileges very early if uid != euid. (…) However, this never really happens on Debian derived systems.
إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. الإكسبلويت يمكن تحميلها من هناt blog.cmpxchg8b.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. إذا كان (…) [Y]ou can get a nice easy root shell like this on any Debian/Ubuntu derived system with VMware installed: $ cc -xc - -olsb_release<<<'main(){system("sh>`tty` 2>&1");}';PATH=.:$PATH vmware-mount غير فارغ، فإن التنويه يلفت الانتباه إلى:
(…) [Y]ou can get a nice easy root shell like this on any Debian/Ubuntu derived system with VMware installed: $ cc -xc - -olsb_release<<<'main(){system("sh>`tty` 2>&1");}';PATH=.:$PATH vmware-mountخدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق121406 (Multiple VMware Products Local Privilege Escalation Vulnerability).
يمكن تحميل تصحيح المشكلة من هنا patch-tracker.debian.org. إذا كان هناك إعداد تكوين chmod u-s /usr/bin/vmware-mount، فمن الممكن التخفيف من المشكلة عن طريق تطبيقه. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 61966), X-Force (86592), Secunia (SA54580) , Vulnerability Center (SBV-41492).
منتج
النوع
المجهز
الأسم
الرخصة
موقع إلكتروني
- المجهز: https://www.vmware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.4VulDB الدرجة المؤقتة للميتا: 4.1
VulDB الدرجة الأساسية: 4.4
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: Tavis Ormandy (@taviso)
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: vmware_mount.rb
MetaSploit الأسم: VMWare Setuid vmware-mount Unsafe popen(3)
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍
تصحيح: patch-tracker.debian.org
Config: chmod u-s /usr/bin/vmware-mount
الجدول الزمني
12/02/2013 🔍22/08/2013 🔍
22/08/2013 🔍
22/08/2013 🔍
22/08/2013 🔍
22/08/2013 🔍
23/08/2013 🔍
23/08/2013 🔍
29/08/2013 🔍
29/08/2013 🔍
12/09/2013 🔍
27/12/2024 🔍
المصادر
المجهز: vmware.comاستشارة: VMSA-2013-0010
باحث: Tavis Ormandy (@taviso)
منظمة: Google Security Team
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2013-1662 (🔍)
GCVE (CVE): GCVE-0-2013-1662
GCVE (VulDB): GCVE-100-10065
X-Force: 86592
SecurityFocus: 61966 - Multiple VMware Products CVE-2013-1662 Local Privilege Escalation Vulnerability
Secunia: 54580 - VMware Workstation / Player "vmware-mount" Privilege Escalation Vulnerability, Less Critical
OSVDB: 96588
Vulnerability Center: 41492 - VMware Workstation 8.x, 9.x and VMware Player 4.x, 5.x on Debian Linux Local Bypass Restrictions Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20060413
متفرقات: 🔍
إدخال
تم الإنشاء: 29/08/2013 10:21 AMتم التحديث: 27/12/2024 05:47 PM
التغييرات: 29/08/2013 10:21 AM (95), 11/05/2017 08:44 AM (2), 01/12/2024 04:49 AM (16), 27/12/2024 05:47 PM (2)
كامل: 🔍
Cache ID: 216:42F:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق