Sony Playstation 3 Firmware 4.31 Save Game PARAM.SFO Splitted Char erweiterte Rechte

CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.0 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Sony Playstation 3 Firmware 4.31 (Game Console) entdeckt. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktionalität der Datei PARAM.SFO der Komponente Save Game Handler. Dank der Manipulation durch Splitted Char kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 13.05.2013 durch Benjamin Kunz Mejri (bkm) von Vulnerability Laboratory Research Team als WLB-2013050161 in Form eines nicht definierten Advisories (Website) publiziert. Das Advisory findet sich auf cxsecurity.com. Die Herausgabe passierte in Zusammenarbeit mit Sony. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 20.04.2018). Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr.
Ein öffentlicher Exploit wurde durch Benjamin Kunz Mejri (bkm) in PS3 Save Game geschrieben und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter cxsecurity.com wird der Exploit zur Verfügung gestellt. Vor einer Veröffentlichung handelte es sich 164 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.
Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Es wurde nachweislich vorab gehandelt.
Produkt
Typ
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 7.4VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.4
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269
ATT&CK: T1068
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Benjamin Kunz Mejri (bkm)
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
18.11.2012 🔍01.05.2013 🔍
13.05.2013 🔍
13.05.2013 🔍
21.05.2013 🔍
20.04.2018 🔍
Quellen
Advisory: WLB-2013050161Person: Benjamin Kunz Mejri (bkm)
Firma: Vulnerability Laboratory Research Team
Status: Nicht definiert
Koordiniert: 🔍
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 21.05.2013 13:07Aktualisierung: 20.04.2018 09:14
Anpassungen: (2) software_type vulnerability_cwe
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.