Linux Kernel bis 5.10.12 VSOCK net/vmw_vsock/af_vsock.c Race Condition

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Es wurde eine kritische Schwachstelle in Linux Kernel bis 5.10.12 (Operating System) gefunden. Hiervon betroffen ist eine unbekannte Funktionalität der Datei net/vmw_vsock/af_vsock.c der Komponente VSOCK Handler. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-362 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 05.02.2021 publiziert. Das Advisory findet sich auf openwall.com. Die Identifikation der Schwachstelle wird seit dem 05.02.2021 mit CVE-2021-26708 vorgenommen. Sie ist schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Das Ausnutzen erfordert eine einfache Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch Alexander Popov (a13xp0p0v) geschrieben und 4 Tage nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit wird unter a13xp0p0v.github.io zur Verfügung gestellt.

Ein Aktualisieren auf die Version 5.10.13 vermag dieses Problem zu lösen. Eine neue Version kann von cdn.kernel.org bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Dieser kann von git.kernel.org bezogen werden. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

Videoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 6.0
VulDB Meta Temp Score: 5.7

VulDB Base Score: 5.0
VulDB Temp Score: 4.8
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.0
NVD Vector: 🔒

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔒

Exploitinginfoanpassen

Klasse: Race Condition
CWE: CWE-362
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Alexander Popov (a13xp0p0v)
Download: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfoanpassen

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔒
Exploit Delay Time: 🔍

Upgrade: Kernel 5.10.13
Patch: git.kernel.org

Timelineinfoanpassen

05.02.2021 Advisory veröffentlicht
05.02.2021 +0 Tage CVE zugewiesen
05.02.2021 +0 Tage VulDB Eintrag erstellt
09.02.2021 +3 Tage Exploit veröffentlicht
13.04.2021 +63 Tage VulDB letzte Aktualisierung

Quelleninfoanpassen

Hersteller: https://www.kernel.org/

Advisory: openwall.com
Status: Bestätigt

CVE: CVE-2021-26708 (🔒)
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfoanpassen

Erstellt: 05.02.2021 20:14
Aktualisierung: 13.04.2021 11:43
Anpassungen: (1) exploit_developer_name
Komplett: 🔍
Editor: misc

Kommentare

Want to stay up to date on a daily basis?

Enable the mail alert feature now!