CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.1 | $0-$5k | 0.00 |
In KVM - eine genaue Versionsangabe ist nicht möglich - wurde eine kritische Schwachstelle gefunden. Betroffen ist ein unbekannter Teil der Komponente Syscall Emulation Debugging. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.
Am 22.06.2017 wurde das Problem entdeckt. Die Schwachstelle wurde am 22.06.2017 durch Prasad J Pandit von Red Hat als [PATCH] KVM: x86: fix singlestepping over syscall in Form eines bestätigten Patchs (Mailing List) an die Öffentlichkeit getragen. Auf spinics.net kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 05.04.2017 mit CVE-2017-7518 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle. Das Advisory weist darauf hin:
TF is handled a bit differently for syscall and sysret, compared to the other instructions: TF is checked after the instruction completes, so that the OS can disable #DB at a syscall by adding TF to FMASK. When the sysret is executed the #DB is taken "as if" the syscall insn just completed. KVM emulates syscall so that it can trap 32-bit syscall on Intel processors. Fix the behavior, otherwise you could get #DB on a user stack which is not nice. This does not affect Linux guests, as they use an IST or task gate for #DB.
Für den Vulnerability Scanner Nessus wurde am 12.04.2018 ein Plugin mit der ID 109008 (Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2018-4062)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 351447 (Amazon Linux Security Advisory for kernel: ALAC2012-2018-013) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von spinics.net bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben folglich sofort reagiert.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (109008) dokumentiert. Die Einträge 103034, 104449, 104864 und 105193 sind sehr ähnlich.
Produkt
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.2VulDB Meta Temp Score: 6.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CNA Base Score: 5.5
CNA Vector (Red Hat, Inc.): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 109008
Nessus Name: Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2018-4062)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 53754
OpenVAS Name: Debian Security Advisory DSA 3981-1 (linux - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: spinics.net
Timeline
05.04.2017 🔍22.06.2017 🔍
22.06.2017 🔍
22.06.2017 🔍
23.06.2017 🔍
23.06.2017 🔍
26.06.2017 🔍
12.04.2018 🔍
30.07.2018 🔍
09.12.2022 🔍
Quellen
Advisory: [PATCH] KVM: x86: fix singlestepping over syscallPerson: Prasad J Pandit
Firma: Red Hat
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2017-7518 (🔍)
OVAL: 🔍
SecurityTracker: 1038782
SecurityFocus: 99263 - Linux Kernel CVE-2017-7518 Privilage Escalation Vulnerability
Siehe auch: 🔍
Eintrag
Erstellt: 26.06.2017 09:07Aktualisierung: 09.12.2022 07:56
Anpassungen: 26.06.2017 09:07 (78), 20.10.2019 12:19 (7), 29.12.2020 16:41 (2), 29.12.2020 16:46 (1), 09.12.2022 07:56 (12)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.