GNU C Library 2.14 vfprintf Local Privilege Escalation

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

In GNU C Library 2.14 (Software Library) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Das betrifft die Funktion vfprintf. Mit der Manipulation mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-189. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Integer overflow in the vfprintf function in stdio-common/vfprintf.c in glibc 2.14 and other versions allows context-dependent attackers to bypass the FORTIFY_SOURCE protection mechanism, conduct format string attacks, and write to arbitrary memory via a large number of arguments.

Eingeführt wurde der Fehler am 01.06.2011. Die Schwachstelle wurde am 09.03.2012 durch Stefan Cornelius (c0ntex) von Red Hat Security Response Team als Bug 794797 in Form eines bestätigten Bug Reports (Bugzilla) an die Öffentlichkeit getragen. Das Advisory kann von bugzilla.redhat.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.01.2012 mit CVE-2012-0864 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch aeon geschrieben und 2 Jahre nach dem Advisory veröffentlicht. Unter securityfocus.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Insgesamt 282 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 68497 (Oracle Linux 6 : glibc (ELSA-2012-0393)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216049 (VMWare ESXi 5.1.0 Patch Complete Update 1 Missing (KB2041632)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches usn-1396-1 beheben. Dieser kann von ubuntu.com bezogen werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (73547), Tenable (68497) und Exploit-DB (25134) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 4619, 4675, 4995 und 5407.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.8
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.8
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Local Privilege Escalation
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: aeon
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 68497
Nessus Name: Oracle Linux 6 : glibc (ELSA-2012-0393)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 881169
OpenVAS Name: CentOS Update for glibc CESA-2012:0393 centos6
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: usn-1396-1

Timelineinfo

01.06.2011 🔍
19.01.2012 +232 Tage 🔍
28.02.2012 +40 Tage 🔍
09.03.2012 +10 Tage 🔍
13.03.2012 +4 Tage 🔍
19.03.2012 +6 Tage 🔍
01.04.2012 +13 Tage 🔍
02.04.2012 +1 Tage 🔍
01.05.2013 +394 Tage 🔍
01.05.2013 +0 Tage 🔍
02.05.2013 +1 Tage 🔍
12.07.2013 +71 Tage 🔍
22.03.2021 +2810 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: Bug 794797
Person: Stefan Cornelius (c0ntex)
Firma: Red Hat Security Response Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-0864 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 73547
Vulnerability Center: 34758 - GNU glibc \x27nargs\x27 Vulnerability Allows Application Access via Bypassing FORTIFY_SOURCE Protections, High
SecurityFocus: 52201 - GNU glibc 'nargs' Integer Overflow Security Bypass Vulnerability
Secunia: 48383 - Ubuntu update for GNU C Library, Moderately Critical
OSVDB: 80719

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 02.04.2012 23:05
Aktualisierung: 22.03.2021 13:21
Anpassungen: 02.04.2012 23:05 (82), 10.04.2017 12:20 (18), 22.03.2021 13:21 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!