VDB-104315 · CVE-2017-11472 · BID 101663

Linux Kernel bis 4.12 Operand Cache nsutils.c acpi_ns_terminate erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Eine problematische Schwachstelle wurde in Linux Kernel bis 4.12 (Operating System) gefunden. Davon betroffen ist die Funktion acpi_ns_terminate der Datei drivers/acpi/acpica/nsutils.c der Komponente Operand Cache. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-284. Die Auswirkungen sind bekannt für die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

The acpi_ns_terminate() function in drivers/acpi/acpica/nsutils.c in the Linux kernel before 4.12 does not flush the operand cache and causes a kernel stack dump, which allows local users to obtain sensitive information from kernel memory and bypass the KASLR protection mechanism (in the kernel through 4.9) via a crafted ACPI table.

Die Entdeckung des Problems geschah am 18.07.2017. Die Schwachstelle wurde am 20.07.2017 von Intel in Form eines bestätigten GIT Commits (GIT Repository) herausgegeben. Das Advisory findet sich auf git.kernel.org. Die Verwundbarkeit wird seit dem 19.07.2017 mit der eindeutigen Identifikation CVE-2017-11472 gehandelt. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert eine einfache Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.

Es dauerte mindestens 2 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 18.09.2017 ein Plugin mit der ID 103288 (openSUSE Security Update : the Linux Kernel (openSUSE-2017-1063) (BlueBorne)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 351263 (Amazon Linux Security Advisory for kernel: ALAC2012-2018-002) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von git.kernel.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah 3 Monate nach der Veröffentlichung der Schwachstelle. Linux hat demzufolge sehr langsam gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (103288) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 108870, 110784, 112680 und 113180.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.2
VulDB Meta Temp Score: 5.1

VulDB Base Score: 3.3
VulDB Temp Score: 3.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.1
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 103288
Nessus Name: openSUSE Security Update : the Linux Kernel (openSUSE-2017-1063) (BlueBorne)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 850584
OpenVAS Name: SuSE Update for Linux Kernel openSUSE-SU-2017:2495-1 (Linux Kernel)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: git.kernel.org

Timelineinfo

18.07.2017 🔍
19.07.2017 +1 Tage 🔍
20.07.2017 +1 Tage 🔍
20.07.2017 +0 Tage 🔍
20.07.2017 +0 Tage 🔍
15.09.2017 +57 Tage 🔍
18.09.2017 +3 Tage 🔍
27.10.2017 +39 Tage 🔍
13.12.2022 +1873 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: a23325b2e583556eae88ed3f764e457786bf4df6
Person: InteliSecure
Firma: Intel
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2017-11472 (🔍)
SecurityFocus: 101663 - IBM OpenPages CVE-2017-1147 Cross Site Scripting Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 20.07.2017 20:05
Aktualisierung: 13.12.2022 12:18
Anpassungen: 20.07.2017 20:05 (81), 30.10.2019 19:45 (6), 06.01.2021 07:07 (3), 13.12.2022 12:10 (3), 13.12.2022 12:18 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!