libvirt bis 1.2.10 virDomainGetXMLDesc VIR_DOMAIN_XML_MIGRATABLE Password erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Eine kritische Schwachstelle wurde in libvirt bis 1.2.10 (Virtualization Software) entdeckt. Davon betroffen ist die Funktion virDomainGetXMLDesc. Durch das Manipulieren des Arguments VIR_DOMAIN_XML_MIGRATABLE mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Password) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-255. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:

The virDomainGetXMLDesc API in Libvirt before 1.2.11 allows remote read-only users to obtain the VNC password by using the VIR_DOMAIN_XML_MIGRATABLE flag, which triggers the use of the VIR_DOMAIN_XML_SECURE flag.

Die Schwachstelle wurde am 05.11.2014 durch Eric Blake in Form eines bestätigten Advisories (Website) veröffentlicht. Das Advisory kann von ubuntu.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 03.10.2014 als CVE-2014-7823 statt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1552.

Für den Vulnerability Scanner Nessus wurde am 06.01.2015 ein Plugin mit der ID 80387 (Oracle Linux 7 : libvirt (ELSA-2015-0008)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195666 (Ubuntu Security Notification for Libvirt Vulnerabilities (USN-2404-1)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 1.2.11 vermag dieses Problem zu beheben. Das Advisory stellt fest:

VNC passwords are notoriously weak (they are capped at an 8 byte maximum length; the VNC protocol sends them in plaintext over the network; and FIPS mode execution prohibits the use of a VNC password), so it is recommended that users not create domains with a VNC password in the first place. Domains that do not use VNC passwords do not suffer from information leaks; the use of SPICE connections is recommended not only because it avoids the leak, but also because SPICE provides better features than VNC for a guest graphics device. It is also possible to prevent the leak by denying access to read-only clients; for builds of libvirt that support fine-grained ACLs, this course of action requires ensuring that no user is granted the 'read' ACL privilege without also having the 'read_secure' privilege.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (98807) und Tenable (80387) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 67721.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Password
Klasse: Erweiterte Rechte / Password
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 80387
Nessus Name: Oracle Linux 7 : libvirt (ELSA-2015-0008)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 871165
OpenVAS Name: RedHat Update for libvirt RHSA-2014:1873-01
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: libvirt 1.2.11

Timelineinfo

03.10.2014 🔍
05.11.2014 +33 Tage 🔍
05.11.2014 +0 Tage 🔍
05.11.2014 +0 Tage 🔍
12.11.2014 +7 Tage 🔍
13.11.2014 +1 Tage 🔍
20.11.2014 +7 Tage 🔍
20.11.2014 +0 Tage 🔍
06.01.2015 +47 Tage 🔍
25.02.2022 +2607 Tage 🔍

Quelleninfo

Advisory: RHSA-2015:0008
Person: Eric Blake
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-7823 (🔍)
OVAL: 🔍

X-Force: 98807 - Libvirt virDomainGetXMLDesc information disclosure, Medium Risk
Vulnerability Center: 47194 - Libvirt before 1.2.11 Remote Information Disclosure via the VIR_DOMAIN_XML_MIGRATABLE, Medium
SecurityFocus: 71095 - libvirt CVE-2014-7823 Information Disclosure Vulnerability
Secunia: 62303 - Ubuntu update for libvirt, Not Critical

Siehe auch: 🔍

Eintraginfo

Erstellt: 20.11.2014 10:13
Aktualisierung: 25.02.2022 04:00
Anpassungen: 20.11.2014 10:13 (87), 12.06.2017 08:35 (1), 25.02.2022 03:52 (3), 25.02.2022 04:00 (2)
Komplett: 🔍
Cache ID: 18:C0E:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!