systemd bis 43 Logging util.c rm_rf_children Race Condition

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.9$0-$5k0.00

Eine problematische Schwachstelle wurde in systemd bis 43 ausgemacht. Dies betrifft die Funktion rm_rf_children der Datei util.c der Komponente Logging. Durch die Manipulation mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-362. Auswirkungen sind zu beobachten für Integrität und Verfügbarkeit. CVE fasst zusammen:

The rm_rf_children function in util.c in the systemd-logind login manager in systemd before 44, when logging out, allows local users to delete arbitrary files via a symlink attack on unspecified files, related to "particular records related with user session."

Die Schwachstelle wurde am 12.07.2012 durch Jan Lieskovsky in Form eines bestätigten GIT Commits (GIT Repository) veröffentlicht. Auf cgit.freedesktop.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 14.02.2012 als CVE-2012-1174 statt. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 74571 (openSUSE Security Update : systemd (openSUSE-SU-2012:0383-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet.

Ein Upgrade auf die Version 44 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von cgit.freedesktop.org bezogen werden. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (74116) und Tenable (74571) dokumentiert.

Produktinfo

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.1
VulDB Meta Temp Score: 4.9

VulDB Base Score: 5.1
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 74571
Nessus Name: openSUSE Security Update : systemd (openSUSE-SU-2012:0383-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 864100
OpenVAS Name: Fedora Update for systemd FEDORA-2012-4018
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Upgrade: systemd 44
Patch: cgit.freedesktop.org

Timelineinfo

14.02.2012 🔍
16.03.2012 +31 Tage 🔍
12.07.2012 +118 Tage 🔍
12.07.2012 +0 Tage 🔍
12.07.2012 +0 Tage 🔍
12.09.2012 +62 Tage 🔍
13.06.2014 +639 Tage 🔍
23.03.2015 +283 Tage 🔍
06.12.2021 +2450 Tage 🔍

Quelleninfo

Advisory: cgit.freedesktop.org
Person: Jan Lieskovsky
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-1174 (🔍)
X-Force: 74116
Vulnerability Center: 36119 - Linux Systemd Before 44 Login Manager Local Symlink Attack, Low
SecurityFocus: 52538 - systemd 'systemd-logind' Insecure Temporary File Handling Vulnerability

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 06.12.2021 02:15
Anpassungen: 23.03.2015 16:50 (64), 12.04.2019 09:44 (11), 06.12.2021 02:15 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!