Fortinet FortiClient bis 5.2.3 IOCTL Call Fortishield.sys 0x220024/0x220028 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Eine Schwachstelle wurde in Fortinet FortiClient bis 5.2.3 ausgemacht. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Datei Fortishield.sys der Komponente IOCTL Call Handler. Dank der Manipulation des Arguments 0x220024/0x220028 mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The Fortishield.sys driver in Fortinet FortiClient before 5.2.4 allows local users to execute arbitrary code with kernel privileges by setting the callback function in a (1) 0x220024 or (2) 0x220028 ioctl call.

Die Schwachstelle wurde am 03.09.2015 (Website) herausgegeben. Bereitgestellt wird das Advisory unter securitytracker.com. Die Verwundbarkeit wird seit dem 04.08.2015 mit der eindeutigen Identifikation CVE-2015-5736 gehandelt. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.

Ein öffentlicher Exploit wurde durch sickness geschrieben und 2 Jahre nach dem Advisory veröffentlicht. Der Exploit wird unter exploit-db.com bereitgestellt. Er wird als proof-of-concept gehandelt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123870 (FortiClient Antivirus Multiple Security Vulnerabilities) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 5.2.4 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (41721) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 77554, 77560 und 77562.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: sickness
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: FortiClient 5.2.4

Timelineinfo

04.08.2015 🔍
01.09.2015 +28 Tage 🔍
01.09.2015 +0 Tage 🔍
03.09.2015 +2 Tage 🔍
03.09.2015 +0 Tage 🔍
04.09.2015 +1 Tage 🔍
30.09.2015 +25 Tage 🔍
24.03.2017 +542 Tage 🔍
24.03.2017 +0 Tage 🔍
14.06.2022 +1907 Tage 🔍

Quelleninfo

Hersteller: fortinet.com

Advisory: 133398
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2015-5736 (🔍)
SecurityTracker: 1033439
Vulnerability Center: 53036 - Fortinet FortiClient before 5.2.4 Local Privilege Escalation Vulnerability in Fortishield.sys Driver, High
SecurityFocus: 76542 - FortiClient CVE-2015-5736 Local Privilege Escalation Vulnerability

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 04.09.2015 10:21
Aktualisierung: 14.06.2022 09:20
Anpassungen: 04.09.2015 10:21 (55), 29.10.2018 06:04 (17), 14.06.2022 09:20 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!