libvirt bis 1.2.10 virDomainGetXMLDesc VIR_DOMAIN_XML_MIGRATABLE Password erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.6 | $0-$5k | 0.00 |
Eine kritische Schwachstelle wurde in libvirt bis 1.2.10 (Virtualization Software) entdeckt. Davon betroffen ist die Funktion virDomainGetXMLDesc
. Durch das Manipulieren des Arguments VIR_DOMAIN_XML_MIGRATABLE
mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Password) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-255. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:
The virDomainGetXMLDesc API in Libvirt before 1.2.11 allows remote read-only users to obtain the VNC password by using the VIR_DOMAIN_XML_MIGRATABLE flag, which triggers the use of the VIR_DOMAIN_XML_SECURE flag.
Die Schwachstelle wurde am 05.11.2014 durch Eric Blake in Form eines bestätigten Advisories (Website) veröffentlicht. Das Advisory kann von ubuntu.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 03.10.2014 als CVE-2014-7823 statt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1552.
Für den Vulnerability Scanner Nessus wurde am 06.01.2015 ein Plugin mit der ID 80387 (Oracle Linux 7 : libvirt (ELSA-2015-0008)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195666 (Ubuntu Security Notification for Libvirt Vulnerabilities (USN-2404-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 1.2.11 vermag dieses Problem zu beheben. Das Advisory stellt fest:
VNC passwords are notoriously weak (they are capped at an 8 byte maximum length; the VNC protocol sends them in plaintext over the network; and FIPS mode execution prohibits the use of a VNC password), so it is recommended that users not create domains with a VNC password in the first place. Domains that do not use VNC passwords do not suffer from information leaks; the use of SPICE connections is recommended not only because it avoids the leak, but also because SPICE provides better features than VNC for a guest graphics device. It is also possible to prevent the leak by denying access to read-only clients; for builds of libvirt that support fine-grained ACLs, this course of action requires ensuring that no user is granted the 'read' ACL privilege without also having the 'read_secure' privilege.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (98807) und Tenable (80387) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 67721.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: PasswordKlasse: Erweiterte Rechte / Password
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 80387
Nessus Name: Oracle Linux 7 : libvirt (ELSA-2015-0008)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 871165
OpenVAS Name: RedHat Update for libvirt RHSA-2014:1873-01
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: libvirt 1.2.11
Timeline
03.10.2014 🔍05.11.2014 🔍
05.11.2014 🔍
05.11.2014 🔍
12.11.2014 🔍
13.11.2014 🔍
20.11.2014 🔍
20.11.2014 🔍
06.01.2015 🔍
25.02.2022 🔍
Quellen
Advisory: RHSA-2015:0008Person: Eric Blake
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-7823 (🔍)
OVAL: 🔍
X-Force: 98807 - Libvirt virDomainGetXMLDesc information disclosure, Medium Risk
Vulnerability Center: 47194 - Libvirt before 1.2.11 Remote Information Disclosure via the VIR_DOMAIN_XML_MIGRATABLE, Medium
SecurityFocus: 71095 - libvirt CVE-2014-7823 Information Disclosure Vulnerability
Secunia: 62303 - Ubuntu update for libvirt, Not Critical
Siehe auch: 🔍
Eintrag
Erstellt: 20.11.2014 10:13Aktualisierung: 25.02.2022 04:00
Anpassungen: 20.11.2014 10:13 (87), 12.06.2017 08:35 (1), 25.02.2022 03:52 (3), 25.02.2022 04:00 (2)
Komplett: 🔍
Cache ID: 18:C0E:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.