GNU C Library 2.16 Local Privilege Escalation

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.6$0-$5k0.00

In GNU C Library 2.16 (Software Library) wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist ein unbekannter Teil. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-189. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Multiple integer overflows in the (1) strtod, (2) strtof, (3) strtold, (4) strtod_l, and other unspecified "related functions" in stdlib in GNU C Library (aka glibc or libc6) 2.16 allow local users to cause a denial of service (application crash) and possibly execute arbitrary code via a long string, which triggers a stack-based buffer overflow.

Eingeführt wurde der Fehler am 30.06.2012. Die Schwachstelle wurde am 25.08.2012 (Website) an die Öffentlichkeit getragen. Das Advisory kann von securitytracker.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 14.06.2012 mit CVE-2012-3480 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde in ANSI C umgesetzt. Der Download des Exploits kann von securityfocus.com geschehen. Er wird als proof-of-concept gehandelt. Insgesamt 56 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 04.09.2013 ein Plugin mit der ID 69610 (Amazon Linux AMI : glibc (ALAS-2012-120)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216049 (VMWare ESXi 5.1.0 Patch Complete Update 1 Missing (KB2041632)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (77692) und Tenable (69610) dokumentiert. Die Einträge 4619, 4675, 4996 und 5407 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.6

VulDB Base Score: 5.9
VulDB Temp Score: 5.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Local Privilege Escalation
CWE: CWE-189
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 69610
Nessus Name: Amazon Linux AMI : glibc (ALAS-2012-120)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 71983
OpenVAS Name: Slackware Advisory SSA:2012-244-01 glibc
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

14.06.2012 🔍
30.06.2012 +16 Tage 🔍
13.08.2012 +44 Tage 🔍
13.08.2012 +0 Tage 🔍
13.08.2012 +0 Tage 🔍
14.08.2012 +1 Tage 🔍
25.08.2012 +11 Tage 🔍
25.08.2012 +0 Tage 🔍
02.09.2012 +8 Tage 🔍
04.09.2013 +367 Tage 🔍
23.03.2015 +565 Tage 🔍
12.12.2021 +2456 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: RHSA-2012:1208
Status: Bestätigt

CVE: CVE-2012-3480 (🔍)
OVAL: 🔍

X-Force: 77692
SecurityTracker: 1027374 - Glibc stdlib Buffer Overflows May Let Local Users Gain Elevated Privileges
Vulnerability Center: 36036 - GNU C Library 2.16 Local DoS or Arbitrary Code Execution Vulnerability via a Long String, Medium
SecurityFocus: 54982 - GNU glibc Multiple Local Stack Buffer Overflow Vulnerabilities
Secunia: 50201 - GNU C Library stdlib Functions Integer Overflow Weaknesses, Not Critical
OSVDB: 84710

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 12.12.2021 11:30
Anpassungen: 23.03.2015 16:50 (68), 16.04.2017 11:16 (19), 12.12.2021 11:16 (3), 12.12.2021 11:23 (1), 12.12.2021 11:30 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!