CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.9 | $0-$5k | 0.00 |
Eine problematische Schwachstelle wurde in systemd bis 43 ausgemacht. Dies betrifft die Funktion rm_rf_children
der Datei util.c der Komponente Logging. Durch die Manipulation mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-362. Auswirkungen sind zu beobachten für Integrität und Verfügbarkeit. CVE fasst zusammen:
The rm_rf_children function in util.c in the systemd-logind login manager in systemd before 44, when logging out, allows local users to delete arbitrary files via a symlink attack on unspecified files, related to "particular records related with user session."
Die Schwachstelle wurde am 12.07.2012 durch Jan Lieskovsky in Form eines bestätigten GIT Commits (GIT Repository) veröffentlicht. Auf cgit.freedesktop.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 14.02.2012 als CVE-2012-1174 statt. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 74571 (openSUSE Security Update : systemd (openSUSE-SU-2012:0383-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet.
Ein Upgrade auf die Version 44 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von cgit.freedesktop.org bezogen werden. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (74116) und Tenable (74571) dokumentiert.
Produkt
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.1
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Race ConditionCWE: CWE-362
ATT&CK: Unbekannt
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 74571
Nessus Name: openSUSE Security Update : systemd (openSUSE-SU-2012:0383-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 864100
OpenVAS Name: Fedora Update for systemd FEDORA-2012-4018
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: systemd 44
Patch: cgit.freedesktop.org
Timeline
14.02.2012 🔍16.03.2012 🔍
12.07.2012 🔍
12.07.2012 🔍
12.07.2012 🔍
12.09.2012 🔍
13.06.2014 🔍
23.03.2015 🔍
06.12.2021 🔍
Quellen
Advisory: cgit.freedesktop.orgPerson: Jan Lieskovsky
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2012-1174 (🔍)
X-Force: 74116
Vulnerability Center: 36119 - Linux Systemd Before 44 Login Manager Local Symlink Attack, Low
SecurityFocus: 52538 - systemd 'systemd-logind' Insecure Temporary File Handling Vulnerability
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 06.12.2021 02:15
Anpassungen: 23.03.2015 16:50 (64), 12.04.2019 09:44 (11), 06.12.2021 02:15 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.