GNU Bash 1.14.0 bis 1.14.6 Back-Tick erweiterte Rechte

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
5.7$0-$5k0.00

In GNU Bash 1.14.0 bis 1.14.6 wurde eine problematische Schwachstelle ausgemacht. Hierbei betrifft es ein unbekannter Ablauf der Komponente Back-Tick Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

(1) bash before 1.14.7 and (2) tcsh 6.05 allow local users to gain privileges via directory names that contain shell metacharacters (` back-tick) which can cause the commands enclosed in the directory name to be executed when the shell expands filenames using the \w option in the ps1 variable.

Die Schwachstelle wurde am 13.09.1996 in Form eines nicht definierten Postings (Bugtraq) öffentlich gemacht. Das Advisory findet sich auf marc.theaimsgroup.com. Die Verwundbarkeit wird als CVE-1999-1383 geführt. Das Ausnutzen gilt als leicht. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 18.05.2018). Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr.

Ein Aktualisieren vermag dieses Problem zu lösen.

Betroffenedit

  • GNU Bash bis 1.14.6
  • tcsh 6.05

Produktinfoedit

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.7

VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Erweiterte Rechte
CWE: CWE-264
ATT&CK: T1068

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfoedit

13.09.1996 🔍
13.09.1996 +0 Tage 🔍
17.06.2014 +6486 Tage 🔍
18.05.2018 +1431 Tage 🔍

Quelleninfoedit

Hersteller: https://www.gnu.org/

Advisory: marc.theaimsgroup.com
Status: Nicht definiert

CVE: CVE-1999-1383 (🔍)
scip Labs: https://www.scip.ch/?labs.20120412

Eintraginfoedit

Erstellt: 17.06.2014 17:26
Aktualisierung: 18.05.2018 09:22
Anpassungen: (6) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai
Komplett: 🔍

Kommentare

Want to stay up to date on a daily basis?

Enable the mail alert feature now!