OpenBSD Kernel semget() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.2$0-$5k0.00

Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Auf der Bugtraq-Mailingliste wird berichtet, dass ein Integer Overflow in semget() im Kernel bis 3.3 existiert. So sei root in der Lage, Teile des Kernelspeichers zu überschreiben, um so beispielsweise den laufenden Kernel dahingehend zu modifizieren, um Kernel-Backdoors zu installieren. Dies ist vor allem für bösartige Administratoren oder bereits erfolgreich eingedrungene Angreifer interessant, die sich für spätere Zugriffe eine Hintertür offen halten wollen. Auf Bugtraq wurde ebenfalls ein proof-of-concept Exploit publiziert. Im Advisory ist ebenfalls ein Patch enthalten, der offiziell vom OpenBSD anerkennt wird. Ebenso wird als Workaround empfohlen, securelevel(7) kritisch gegenüber zu stehen. Weitere Informationen werden unter openbsd.org bereitgestellt.

Widerum eine semget-Schwachstelle, die dieses Mal jedoch ganz offensichtlich auch für konstruktive Zwecke ausgenutzt werden kann. Die grösste Limitierung dieser Angriffsmöglichkeit ist, dass lokaler root-Zugriff gegeben sein muss. Die Schwachstelle kann also nicht für das Eindringen, jedoch für das Kompromittieren eines Systems herangezogen werden. Dies macht den Bug also nur für einen kleinen Teil der Angreifer interessant - Wirklich populär wird dieser Angriff obschon seiner Ausgeklügeltheit nie werden.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.6
VulDB Meta Temp Score: 4.2

VulDB Base Score: 4.6
VulDB Temp Score: 4.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: openbsd.org

Timelineinfo

10.09.2003 🔍
11.09.2003 +1 Tage 🔍
26.06.2019 +5767 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Person: blexim
Firma: isen
Status: Nicht definiert
Diverses: 🔍

Eintraginfo

Erstellt: 11.09.2003 11:30
Aktualisierung: 26.06.2019 14:36
Anpassungen: 11.09.2003 11:30 (50), 26.06.2019 14:36 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!