Linux Kernel bis 3.5.4 auf ARM v6k/v7 API Function get_user/put_user erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.5$0-$5k0.00

Es wurde eine Schwachstelle in Linux Kernel bis 3.5.4 auf ARM v6k/v7 (Operating System) gefunden. Sie wurde als kritisch eingestuft. Hiervon betroffen ist die Funktion get_user/put_user der Komponente API Function Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The (1) get_user and (2) put_user API functions in the Linux kernel before 3.5.5 on the v6k and v7 ARM platforms do not validate certain addresses, which allows attackers to read or modify the contents of arbitrary kernel memory locations via a crafted application, as exploited in the wild against Android devices in October and November 2013.

Die Schwachstelle wurde am 09.09.2012 als QCIR-2013-00010-1 in Form eines bestätigten Advisories (Website) publik gemacht. Auf codeaurora.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 25.10.2013 unter CVE-2013-6282 geführt. Der Angriff hat dabei lokal zu erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch Piotr Szerman geschrieben und 2 Jahre nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit zur Verfügung gestellt. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195830 (Ubuntu Security Notification for Linux-ti-omap4 Vulnerabilities (USN-2067-1)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Linux hat also unmittelbar reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (31574) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 11224.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.8
VulDB Meta Temp Score: 7.5

VulDB Base Score: 7.8
VulDB Temp Score: 7.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Piotr Szerman
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 841674
OpenVAS Name: Ubuntu Update for linux-ti-omap4 USN-2067-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: put_user_vroot.rb
MetaSploit Name: Android get_user/put_user Exploit
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: git.kernel.org

Timelineinfo

09.09.2012 🔍
09.09.2012 +0 Tage 🔍
25.10.2013 +411 Tage 🔍
14.11.2013 +19 Tage 🔍
14.11.2013 +0 Tage 🔍
18.11.2013 +4 Tage 🔍
20.11.2013 +2 Tage 🔍
22.11.2013 +2 Tage 🔍
11.02.2014 +81 Tage 🔍
11.02.2014 +0 Tage 🔍
02.06.2021 +2668 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: QCIR-2013-00010-1
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-6282 (🔍)
OVAL: 🔍

Vulnerability Center: 42323 - Linux Kernel Local Privilege Memory Access and Security Bypass Vulnerability via get_user and put_user API Functions on ARM, Medium
SecurityFocus: 63734
OSVDB: 99940

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 22.11.2013 09:41
Aktualisierung: 02.06.2021 11:16
Anpassungen: 22.11.2013 09:41 (72), 15.05.2017 11:37 (12), 02.06.2021 11:16 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!