Google Android vor 2013-01-16 auf Samsung Exynos 4210/4412 Privileges /dev/exynos-mem erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.1 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in Google Android auf Samsung Exynos 4210/4412 (Smartphone Operating System) entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Datei /dev/exynos-mem der Komponente Privileges. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The kernel in Samsung Galaxy S2, Galaxy Note 2, MEIZU MX, and possibly other Android devices, when running an Exynos 4210 or 4412 processor, uses weak permissions (0666) for /dev/exynos-mem, which allows attackers to read or write arbitrary physical memory and gain privileges via a crafted application, as demonstrated by ExynosAbuse.
Die Schwachstelle wurde am 15.12.2012 durch alephzain in Form eines bestätigten Postings (Website) herausgegeben. Das Advisory findet sich auf forum.xda-developers.com. Eine Veröffentlichung wurde nicht in Zusammenarbeit mit Google angestrebt. Die Verwundbarkeit wird seit dem 17.12.2012 mit der eindeutigen Identifikation CVE-2012-6422 gehandelt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert eine einfache Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Ein öffentlicher Exploit wurde durch Chainfire entwickelt und 2 Tage nach dem Advisory veröffentlicht. Der Exploit kann von forum.xda-developers.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $100k und mehr.
Ein Aktualisieren auf die Version 2013-01-16 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen des Patches exploit fix lösen. Dieser kann von forum.xda-developers.com bezogen werden. Das Problem kann zusätzlich durch den Einsatz von Apple iPhone als alternatives Produkt mitigiert werden. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah 2 Tage nach der Veröffentlichung der Schwachstelle. Es wurde demzufolge unverzüglich gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (80709) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Unter arstechnica.com werden zusätzliche Informationen bereitgestellt.
Produkt
Typ
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.1
VulDB Base Score: 7.5
VulDB Temp Score: 7.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
ATT&CK: T1068
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Chainfire
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Android 2013-01-16
Patch: exploit fix
Alternative: Apple iPhone
Timeline
15.12.2012 🔍15.12.2012 🔍
16.12.2012 🔍
17.12.2012 🔍
17.12.2012 🔍
17.12.2012 🔍
17.12.2012 🔍
18.12.2012 🔍
15.03.2019 🔍
Quellen
Hersteller: google.comAdvisory: forum.xda-developers.com
Person: alephzain
Status: Bestätigt
CVE: CVE-2012-6422 (🔍)
X-Force: 80709 - Samsung Galaxy S2 kernel privilege escalation, High Risk
SecurityTracker: 1027894
SecurityFocus: 56955 - Samsung SmartPhones Local Privilege Escalation Vulnerability
OSVDB: 88467
Heise: 1770055
scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Eintrag
Erstellt: 17.12.2012 16:51Aktualisierung: 15.03.2019 10:02
Anpassungen: 17.12.2012 16:51 (63), 15.03.2019 10:02 (20)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.