Vulnerability ID 6111

Citrix Xen 4.0.0/4.1.0/4.2.0 Transcendent Memory (TMEM) erweiterte Zugriffsrechte

Citrix
CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
5.2$0-$1k

Es wurde eine Schwachstelle in Citrix Xen 4.0.0/4.1.0/4.2.0 entdeckt. Sie wurde als problematisch eingestuft. Hiervon betroffen ist eine unbekannte Funktion der Komponente Transcendent Memory (TMEM). Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Zugriffsrechte-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 05.09.2012 durch Matthew Daley als 2012-09/msg00006 in Form eines bestätigten Postings (Maillist) publiziert. Das Advisory kann von lists.xen.org heruntergeladen werden. Die Herausgabe passierte in Zusammenarbeit mit Citrix. Die Identifikation der Schwachstelle wird seit dem 14.06.2012 mit CVE-2012-3497 vorgenommen. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Für den Vulnerability Scanner Nessus wurde am 20.05.2015 ein Plugin mit der ID 83564 (SUSE SLED10 / SLES10 Security Update : Xen (SUSE-SU-2012:1487-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und auf den Port 0 angewendet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165410 zur Prüfung der Schwachstelle an.

Als bestmögliche Massnahme wird das Abschalten der betroffenen Komponente empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Citrix hat nachweislich unmittelbar gehandelt.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 55410), X-Force (78268), Secunia (SA50472), SecurityTracker (ID 1027482) und Vulnerability Center (SBV-39345) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 6106, 6108, 6109 und 6110.

CVSSv3

Base Score: 5.9 [?]
Temp Score: 5.2 [?]
Vector: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 4.4 (CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 3.3 (CVSS2#E:U/RL:OF/RC:C) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Erweiterte Zugriffsrechte (CWE-20)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein
Status: Unbewiesen

Aktuelle Preisschätzung: $10k-$25k (0-day) / $0-$1k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 83564
Nessus Name: SUSE SLED10 / SLES10 Security Update : Xen (SUSE-SU-2012:1487-1)
Nessus File: gentoo_GLSA-201309-24.nasl
Nessus Family: SuSE Local Security Checks
Nessus Port: 0
OpenVAS ID: 850374
OpenVAS Name: SuSE Update for XEN openSUSE-SU-2012:1572-1 (XEN)
OpenVAS File: gb_suse_2012_1572_1.nasl
OpenVAS Family: SuSE Local Security Checks
Qualys ID: 165410

Gegenmassnahmen

Empfehlung: Deaktivieren
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Timeline

14.06.2012 CVE zugewiesen
05.09.2012 +83 Tage Advisory veröffentlicht
05.09.2012 +0 Tage Gegenmassnahme veröffentlicht
05.09.2012 +0 Tage VulnerabilityCenter Eintrag zugewiesen
07.09.2012 +2 Tage OSVDB Eintrag erstellt
10.09.2012 +3 Tage VulDB Eintrag erstellt
23.11.2012 +74 Tage NVD veröffentlicht
25.04.2013 +153 Tage VulnerabilityCenter Eintrag erstellt
20.05.2015 +755 Tage Nessus Plugin veröffentlicht
28.06.2015 +39 Tage VulnerabilityCenter Eintrag aktualisiert
08.07.2015 +11 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: 2012-09/msg00006
Person: Matthew Daley
Status: Bestätigt
Bestätigung: wiki.xen.org
Koordiniert: Ja

CVE: CVE-2012-3497 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 55410 - Xen 'TMEM hypercall' Multiple Security Vulnerabilities
Secunia: 50472 - Xen Multiple Denial of Service and Privilege Escalation Vulnerabilities, Less Critical
X-Force: 78268 - Xen TMEM privilege escalation, High Risk
SecurityTracker: 1027482 - Xen Transcendent Memory (TMEM) Multiple Flaws Lets Local Users on the Guest Operating System Gain Elevated Privileges on the Host
Vulnerability Center: 39345 - Xen Transcendent Memory Allows Local DoS Vulnerability via a NULL Client ID, Low
OSVDB: 85199 - Xen Transcendent Memory (TMEM) Hypercall Multiple Sub-operation Validation Weakness Local Privilege Escalation

Siehe auch: 6106, 6108, 6109, 6110, 6112, 6113, 6114, 6115, 6116, 63032, 63033, 63034, 63035, 63036

Eintrag

Erstellt: 10.09.2012
Aktualisierung: 08.07.2015
Eintrag: 94.9% komplett