Linux Kernel bis 2.4.29-rc1 und bis 2.6.10 auf SMP Race-Condition

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Paul Starzetz entdeckte eine Race-Condition von Linux Kernel bis 2.4.29-rc1 und bis 2.6.10 auf SMP. Greifen zwei Threads, die sich den gleichen Virtuellen-Speicherbereich teilen, zeitgleich auf eine Stack-Extension zu, kann über die Race-Condition im Page Fault Handler Programmcode mit root-Privilegien ausgeführt werden. Gute technische Details sind im Advisory enthalten. Das Kernel Team hat aktualisierte Fassungen des Linux Kernels herausgegeben. Als Workaround wird empfohlen, nur vertrauenswürdigen Benutzern lokale Rechte auf einem betroffenen System einzuräumen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18849) und Tenable (16166) dokumentiert. Die Einträge 1048, 1047, 1049 und 1046 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 14.01.2005 ein Plugin mit der ID 16166 (Fedora Core 3 : kernel-2.6.10-1.741_FC3 (2005-025)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115055 (Linux Kernel Multiple Vulnerabilities (RHSA-2005:092-14)) zur Prüfung der Schwachstelle an.

Eine höchst interessante, ja schon fast wissenschaftlich erarbeitete Sicherheitslücke. Sie mag zwar sehr hypothetisch und theoretisch wirken - Die Möglichkeiten sind aber durchaus gegeben und können auf Multiprozessor-Systemen zu entsprechenden Kompromittierungen führen. Gegenmassnahmen sollten in betroffenen Umgebungen deshalb nicht unterschätzt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
ATT&CK: Unbekannt

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 16166
Nessus Name: Fedora Core 3 : kernel-2.6.10-1.741_FC3 (2005-025)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56784
OpenVAS Name: Debian Security Advisory DSA 1067-1 (kernel 2.4.16)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: ftp.kernel.org

Timelineinfo

03.01.2005 🔍
12.01.2005 +9 Tage 🔍
12.01.2005 +0 Tage 🔍
12.01.2005 +0 Tage 🔍
12.01.2005 +0 Tage 🔍
12.01.2005 +0 Tage 🔍
13.01.2005 +1 Tage 🔍
13.01.2005 +0 Tage 🔍
13.01.2005 +0 Tage 🔍
13.01.2005 +0 Tage 🔍
14.01.2005 +0 Tage 🔍
17.01.2005 +3 Tage 🔍
09.02.2005 +23 Tage 🔍
02.05.2005 +82 Tage 🔍
30.06.2019 +5172 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: isec.pl
Person: Paul Starzetz
Firma: isec.pl
Status: Nicht definiert

CVE: CVE-2005-0001 (🔍)
OVAL: 🔍

X-Force: 18849 - Linux kernel SMP page fault handler privilege escalation, High Risk
SecurityTracker: 1012862
Vulnerability Center: 7025 - Linux kernel Allows Code Execution via Page Fault Handler, Medium
SecuriTeam: securiteam.com
SecurityFocus: 12244 - Linux Kernel Symmetrical Multiprocessing Page Fault Local Privilege Escalation Vulnerability
Secunia: 13822 - Linux Kernel Page Fault Handler Privilege Escalation, Less Critical
OSVDB: 12914 - Linux Kernel Multiprocessor Page Fault Handler Race Condition

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.01.2005 15:15
Aktualisierung: 30.06.2019 22:06
Anpassungen: 17.01.2005 15:15 (107), 30.06.2019 22:06 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!