Google Android vor 2013-01-16 auf Samsung Exynos 4210/4412 Privileges /dev/exynos-mem erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.1$0-$5k0.00

Eine Schwachstelle wurde in Google Android auf Samsung Exynos 4210/4412 (Smartphone Operating System) entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Datei /dev/exynos-mem der Komponente Privileges. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The kernel in Samsung Galaxy S2, Galaxy Note 2, MEIZU MX, and possibly other Android devices, when running an Exynos 4210 or 4412 processor, uses weak permissions (0666) for /dev/exynos-mem, which allows attackers to read or write arbitrary physical memory and gain privileges via a crafted application, as demonstrated by ExynosAbuse.

Die Schwachstelle wurde am 15.12.2012 durch alephzain in Form eines bestätigten Postings (Website) herausgegeben. Das Advisory findet sich auf forum.xda-developers.com. Eine Veröffentlichung wurde nicht in Zusammenarbeit mit Google angestrebt. Die Verwundbarkeit wird seit dem 17.12.2012 mit der eindeutigen Identifikation CVE-2012-6422 gehandelt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert eine einfache Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.

Ein öffentlicher Exploit wurde durch Chainfire entwickelt und 2 Tage nach dem Advisory veröffentlicht. Der Exploit kann von forum.xda-developers.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $100k und mehr.

Ein Aktualisieren auf die Version 2013-01-16 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen des Patches exploit fix lösen. Dieser kann von forum.xda-developers.com bezogen werden. Das Problem kann zusätzlich durch den Einsatz von Apple iPhone als alternatives Produkt mitigiert werden. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah 2 Tage nach der Veröffentlichung der Schwachstelle. Es wurde demzufolge unverzüglich gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (80709) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Unter arstechnica.com werden zusätzliche Informationen bereitgestellt.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.1

VulDB Base Score: 7.5
VulDB Temp Score: 7.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Chainfire
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Android 2013-01-16
Patch: exploit fix
Alternative: Apple iPhone

Timelineinfo

15.12.2012 🔍
15.12.2012 +0 Tage 🔍
16.12.2012 +1 Tage 🔍
17.12.2012 +0 Tage 🔍
17.12.2012 +0 Tage 🔍
17.12.2012 +0 Tage 🔍
17.12.2012 +0 Tage 🔍
18.12.2012 +1 Tage 🔍
15.03.2019 +2278 Tage 🔍

Quelleninfo

Hersteller: google.com

Advisory: forum.xda-developers.com
Person: alephzain
Status: Bestätigt

CVE: CVE-2012-6422 (🔍)
X-Force: 80709 - Samsung Galaxy S2 kernel privilege escalation, High Risk
SecurityTracker: 1027894
SecurityFocus: 56955 - Samsung SmartPhones Local Privilege Escalation Vulnerability
OSVDB: 88467

Heise: 1770055
scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍

Eintraginfo

Erstellt: 17.12.2012 16:51
Aktualisierung: 15.03.2019 10:02
Anpassungen: 17.12.2012 16:51 (63), 15.03.2019 10:02 (20)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!