Fortinet FortiClient bis 5.2.3 IOCTL Call Fortishield.sys 0x220024/0x220028 erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.3 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in Fortinet FortiClient bis 5.2.3 ausgemacht. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Datei Fortishield.sys der Komponente IOCTL Call Handler. Dank der Manipulation des Arguments 0x220024/0x220028
mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The Fortishield.sys driver in Fortinet FortiClient before 5.2.4 allows local users to execute arbitrary code with kernel privileges by setting the callback function in a (1) 0x220024 or (2) 0x220028 ioctl call.
Die Schwachstelle wurde am 03.09.2015 (Website) herausgegeben. Bereitgestellt wird das Advisory unter securitytracker.com. Die Verwundbarkeit wird seit dem 04.08.2015 mit der eindeutigen Identifikation CVE-2015-5736 gehandelt. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Ein öffentlicher Exploit wurde durch sickness geschrieben und 2 Jahre nach dem Advisory veröffentlicht. Der Exploit wird unter exploit-db.com bereitgestellt. Er wird als proof-of-concept gehandelt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123870 (FortiClient Antivirus Multiple Security Vulnerabilities) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 5.2.4 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (41721) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 77554, 77560 und 77562.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: sickness
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: FortiClient 5.2.4
Timeline
04.08.2015 🔍01.09.2015 🔍
01.09.2015 🔍
03.09.2015 🔍
03.09.2015 🔍
04.09.2015 🔍
30.09.2015 🔍
24.03.2017 🔍
24.03.2017 🔍
14.06.2022 🔍
Quellen
Hersteller: fortinet.comAdvisory: 133398⛔
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2015-5736 (🔍)
SecurityTracker: 1033439
Vulnerability Center: 53036 - Fortinet FortiClient before 5.2.4 Local Privilege Escalation Vulnerability in Fortishield.sys Driver, High
SecurityFocus: 76542 - FortiClient CVE-2015-5736 Local Privilege Escalation Vulnerability
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 04.09.2015 10:21Aktualisierung: 14.06.2022 09:20
Anpassungen: 04.09.2015 10:21 (55), 29.10.2018 06:04 (17), 14.06.2022 09:20 (4)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.