VDB-102802 · CVE-2017-7518 · BID 99263

KVM Syscall Emulation Debugging erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.1$0-$5k0.00

In KVM - eine genaue Versionsangabe ist nicht möglich - wurde eine kritische Schwachstelle gefunden. Betroffen ist ein unbekannter Teil der Komponente Syscall Emulation Debugging. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Am 22.06.2017 wurde das Problem entdeckt. Die Schwachstelle wurde am 22.06.2017 durch Prasad J Pandit von Red Hat als [PATCH] KVM: x86: fix singlestepping over syscall in Form eines bestätigten Patchs (Mailing List) an die Öffentlichkeit getragen. Auf spinics.net kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 05.04.2017 mit CVE-2017-7518 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle. Das Advisory weist darauf hin:

TF is handled a bit differently for syscall and sysret, compared to the other instructions: TF is checked after the instruction completes, so that the OS can disable #DB at a syscall by adding TF to FMASK. When the sysret is executed the #DB is taken "as if" the syscall insn just completed. KVM emulates syscall so that it can trap 32-bit syscall on Intel processors. Fix the behavior, otherwise you could get #DB on a user stack which is not nice. This does not affect Linux guests, as they use an IST or task gate for #DB.

Für den Vulnerability Scanner Nessus wurde am 12.04.2018 ein Plugin mit der ID 109008 (Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2018-4062)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 351447 (Amazon Linux Security Advisory for kernel: ALAC2012-2018-013) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von spinics.net bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben folglich sofort reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (109008) dokumentiert. Die Einträge 103034, 104449, 104864 und 105193 sind sehr ähnlich.

Produktinfo

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 6.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CNA Base Score: 5.5
CNA Vector (Red Hat, Inc.): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 109008
Nessus Name: Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2018-4062)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 53754
OpenVAS Name: Debian Security Advisory DSA 3981-1 (linux - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: spinics.net

Timelineinfo

05.04.2017 🔍
22.06.2017 +78 Tage 🔍
22.06.2017 +0 Tage 🔍
22.06.2017 +0 Tage 🔍
23.06.2017 +1 Tage 🔍
23.06.2017 +0 Tage 🔍
26.06.2017 +3 Tage 🔍
12.04.2018 +290 Tage 🔍
30.07.2018 +108 Tage 🔍
09.12.2022 +1593 Tage 🔍

Quelleninfo

Advisory: [PATCH] KVM: x86: fix singlestepping over syscall
Person: Prasad J Pandit
Firma: Red Hat
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2017-7518 (🔍)
OVAL: 🔍

SecurityTracker: 1038782
SecurityFocus: 99263 - Linux Kernel CVE-2017-7518 Privilage Escalation Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 26.06.2017 09:07
Aktualisierung: 09.12.2022 07:56
Anpassungen: 26.06.2017 09:07 (78), 20.10.2019 12:19 (7), 29.12.2020 16:41 (2), 29.12.2020 16:46 (1), 09.12.2022 07:56 (12)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!