Sony Playstation 3 Firmware 4.31 Save Game PARAM.SFO Splitted Char erweiterte Rechte

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Es wurde eine Schwachstelle in Sony Playstation 3 Firmware 4.31 (Game Console) entdeckt. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktionalität der Datei PARAM.SFO der Komponente Save Game Handler. Dank der Manipulation durch Splitted Char kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 13.05.2013 durch Benjamin Kunz Mejri (bkm) von Vulnerability Laboratory Research Team als WLB-2013050161 in Form eines nicht definierten Advisories (Website) publiziert. Das Advisory findet sich auf cxsecurity.com. Die Herausgabe passierte in Zusammenarbeit mit Sony. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 20.04.2018). Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr.

Ein öffentlicher Exploit wurde durch Benjamin Kunz Mejri (bkm) in PS3 Save Game geschrieben und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter cxsecurity.com wird der Exploit zur Verfügung gestellt. Vor einer Veröffentlichung handelte es sich 164 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.

Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Es wurde nachweislich vorab gehandelt.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 7.4
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.4
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfoanpassen

Klasse: Erweiterte Rechte
CWE: CWE-269
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Benjamin Kunz Mejri (bkm)
Programmiersprache: 🔍
Download: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfoanpassen

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: keine Massnahme bekannt
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfoanpassen

18.11.2012 🔍
01.05.2013 +164 Tage 🔍
13.05.2013 +12 Tage 🔍
13.05.2013 +0 Tage 🔍
21.05.2013 +8 Tage 🔍
20.04.2018 +1795 Tage 🔍

Quelleninfoanpassen

Advisory: WLB-2013050161
Person: Benjamin Kunz Mejri (bkm)
Firma: Vulnerability Laboratory Research Team
Status: Nicht definiert
Koordiniert: 🔍
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfoanpassen

Erstellt: 21.05.2013 13:07
Aktualisierung: 20.04.2018 09:14
Anpassungen: (2) software_type vulnerability_cwe
Komplett: 🔍

Kommentare

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!