glusterfs Server bis 3.10.11/4.0.1 auth.allow erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.9$0-$5k0.00

Es wurde eine kritische Schwachstelle in glusterfs Server bis 3.10.11/4.0.1 ausgemacht. Betroffen hiervon ist unbekannter Programmcode der Komponente auth.allow. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

glusterfs server before versions 3.10.12, 4.0.2 is vulnerable when using 'auth.allow' option which allows any unauthenticated gluster client to connect from any network to mount gluster storage volumes. NOTE: this vulnerability exists because of a CVE-2018-1088 regression.

Am 23.04.2018 wurde das Problem entdeckt. Die Schwachstelle wurde am 25.04.2018 (Website) publik gemacht. Auf access.redhat.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 04.12.2017 unter CVE-2018-1112 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.

Insgesamt wurde die Schwachstelle mindestens 2 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 01.05.2018 ein Plugin mit der ID 109443 (RHEL 7 : glusterfs (RHSA-2018:1269)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 236757 (Red Hat Update for glusterfs (RHSA-2018:1268)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 3.10.12 oder 4.0.2 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 5 Tage nach der Veröffentlichung der Schwachstelle. Die Entwickler haben also ziemlich schnell reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (109443) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-123573, VDB-123574, VDB-123576 und VDB-123578.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.9

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.8
NVD Vector: 🔍

CNA Base Score: 8.0
CNA Vector (Red Hat, Inc.): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 109443
Nessus Name: RHEL 7 : glusterfs (RHSA-2018:1269)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: glusterfs Server 3.10.12/4.0.2

Timelineinfo

04.12.2017 🔍
23.04.2018 +140 Tage 🔍
25.04.2018 +1 Tage 🔍
25.04.2018 +0 Tage 🔍
26.04.2018 +1 Tage 🔍
30.04.2018 +4 Tage 🔍
01.05.2018 +1 Tage 🔍
07.03.2023 +1771 Tage 🔍

Quelleninfo

Advisory: RHSA-2018:1268
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2018-1112 (🔍)
Siehe auch: 🔍

Eintraginfo

Erstellt: 26.04.2018 08:48
Aktualisierung: 07.03.2023 16:52
Anpassungen: 26.04.2018 08:48 (68), 31.01.2020 17:08 (3), 07.03.2023 16:45 (4), 07.03.2023 16:52 (10)
Komplett: 🔍
Cache ID: 3:E78:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!