Linux Kernel bis 4.16.5 drivers/cdrom/cdrom.c cdrom_ioctl_media_changed Kernel Memory Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

In Linux Kernel bis 4.16.5 (Operating System) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion cdrom_ioctl_media_changed der Datei drivers/cdrom/cdrom.c. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Kernel Memory) ausgenutzt werden. CWE definiert das Problem als CWE-119. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The cdrom_ioctl_media_changed function in drivers/cdrom/cdrom.c in the Linux kernel before 4.16.6 allows local attackers to use a incorrect bounds check in the CDROM driver CDROM_MEDIA_CHANGED ioctl to read out kernel memory.

Entdeckt wurde das Problem am 18.04.2018. Die Schwachstelle wurde am 09.05.2018 (Website) an die Öffentlichkeit getragen. Das Advisory kann von git.kernel.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 09.05.2018 mit CVE-2018-10940 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Insgesamt 21 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 12.06.2018 ein Plugin mit der ID 110476 (Ubuntu 16.04 LTS : linux, linux-aws, linux-kvm, linux-raspi2, linux-snapdragon vulnerabilities (USN-3676-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 157849 (Oracle Enterprise Linux Security Update for kernel (ELSA-2018-3083)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 4.16.6 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Linux hat offensichtlich eher träge reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (110476) und SecurityFocus (BID 104154†) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Kernel Memory
Klasse: Pufferüberlauf / Kernel Memory
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 110476
Nessus Name: Ubuntu 16.04 LTS : linux, linux-aws, linux-kvm, linux-raspi2, linux-snapdragon vulnerabilities (USN-3676-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Kernel 4.16.6
Patch: git.kernel.org

Timelineinfo

18.04.2018 🔍
09.05.2018 +20 Tage 🔍
09.05.2018 +0 Tage 🔍
09.05.2018 +0 Tage 🔍
09.05.2018 +0 Tage 🔍
10.05.2018 +1 Tage 🔍
11.06.2018 +32 Tage 🔍
12.06.2018 +1 Tage 🔍
11.03.2023 +1733 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: USN-3676-1
Status: Bestätigt

CVE: CVE-2018-10940 (🔍)
SecurityFocus: 104154 - Linux Kernel CVE-2018-10940 Local Denial of Service Vulnerability

Eintraginfo

Erstellt: 10.05.2018 10:03
Aktualisierung: 11.03.2023 12:51
Anpassungen: 10.05.2018 10:03 (80), 03.02.2020 17:29 (4), 11.03.2023 12:43 (5), 11.03.2023 12:51 (1)
Komplett: 🔍
Cache ID: 3:A00:40

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!