Xen auf x86 Qemu Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Es wurde eine kritische Schwachstelle in Xen - die betroffene Version ist unbekannt - auf x86 (Virtualization Software) ausgemacht. Dabei betrifft es ein unbekannter Prozess der Komponente Qemu. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-125 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Entdeckt wurde das Problem am 07.02.2017. Die Schwachstelle wurde am 10.02.2017 durch Li Qiang von 360.cn Inc. als XSA-208 in Form eines bestätigten Security Advisories (Website) publik gemacht. Das Advisory kann von xenbits.xen.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 01.12.2016 unter CVE-2017-2615 geführt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Insgesamt wurde die Schwachstelle mindestens 3 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 13.07.2017 ein Plugin mit der ID 101434 (Virtuozzo 7 : kmod-kvm / kmod-kvm-debug / kvm / kvm-qemu-img / etc (VZLSA-2017-0454)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Virtuozzo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 157395 (Oracle Enterprise Linux Security Update for qemu-kvm (ELSA-2017-0396)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben unmittelbar reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (101434) dokumentiert. Die Schwachstellen 97205 sind ähnlich.

Produktinfo

Typ

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.6
VulDB Meta Temp Score: 6.6

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.1
NVD Vector: 🔍

CNA Base Score: 5.5
CNA Vector (Red Hat, Inc.): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-125 / CWE-119
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 101434
Nessus Name: Virtuozzo 7 : kmod-kvm / kmod-kvm-debug / kvm / kvm-qemu-img / etc (VZLSA-2017-0454)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 881932
OpenVAS Name: CentOS Update for kmod-kvm CESA-2017:0454 centos5
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

01.12.2016 🔍
01.02.2017 +62 Tage 🔍
07.02.2017 +6 Tage 🔍
10.02.2017 +3 Tage 🔍
10.02.2017 +0 Tage 🔍
10.02.2017 +0 Tage 🔍
13.02.2017 +3 Tage 🔍
13.07.2017 +150 Tage 🔍
02.07.2018 +353 Tage 🔍
14.11.2022 +1596 Tage 🔍

Quelleninfo

Advisory: XSA-208
Person: Li Qiang
Firma: 360.cn Inc.
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2017-2615 (🔍)
SecurityTracker: 1037804
SecurityFocus: 95990 - QEMU 'hw/display/cirrus_vga.c' Remote Code Execution Vulnerability
OSVDB: - CVE-2017-2615 - QEMU - Cirrus CLGD Out-of-Bounds Access Issue

Siehe auch: 🔍

Eintraginfo

Erstellt: 13.02.2017 15:19
Aktualisierung: 14.11.2022 08:07
Anpassungen: 13.02.2017 15:19 (79), 14.08.2020 10:24 (8), 14.11.2022 08:01 (4), 14.11.2022 08:07 (12)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!