GNU C Library 2.16 valloc Local Privilege Escalation

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.9$0-$5k0.00

Zusammenfassunginfo

Eine als problematisch eingestufte Schwachstelle wurde in GNU C Library 2.16 festgestellt. Es ist betroffen die Funktion valloc. Durch Manipulation mit unbekannten Daten kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2013-4332 vorgenommen. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Es wurde eine Schwachstelle in GNU C Library 2.16 (Software Library) ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es die Funktion valloc. Durch Manipulieren mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-189 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Multiple integer overflows in malloc/malloc.c in the GNU C Library (aka glibc or libc6) 2.18 and earlier allow context-dependent attackers to cause a denial of service (heap corruption) via a large value to the (1) pvalloc, (2) valloc, (3) posix_memalign, (4) memalign, or (5) aligned_alloc functions.

Am 30.06.2012 wurde der Fehler eingeführt. Die Schwachstelle wurde am 20.08.2013 durch Will Newton von Toolchain Working Group als Three integer overflows in glibc memory allocator in Form eines bestätigten Mailinglist Posts (oss-sec) publiziert. Bereitgestellt wird das Advisory unter seclists.org. Im Advisory ist nachzulesen:

I recently discovered three integer overflow issues in the glibc memory allocator functions pvalloc, valloc and posix_memalign/memalign/aligned_alloc. These issues cause a large allocation size to wrap around and cause a wrong sized allocation and heap corruption. The issues are fixed in glibc mainline.
Die Identifikation der Schwachstelle wird seit dem 12.06.2013 mit CVE-2013-4332 vorgenommen. Sie ist schwierig auszunutzen. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Vor einer Veröffentlichung handelte es sich 416 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 11.10.2013 ein Plugin mit der ID 70393 (Scientific Linux Security Update : glibc on SL5.x i386/x86_64) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Scientific Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350474 (Amazon Linux Security Advisory for glibc: ALAS-2013-270) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von sourceware.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah 4 Wochen nach der Veröffentlichung der Schwachstelle. GNU hat daher noch im Rahmen gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (70393), SecurityFocus (BID 62324†), OSVDB (97247†) und Secunia (SA55113†) dokumentiert. Die Schwachstellen VDB-8177, VDB-9979, VDB-10294 und VDB-10583 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.3
VulDB Meta Temp Score: 8.9

VulDB Base Score: 9.3
VulDB Temp Score: 8.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Local Privilege Escalation
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 70393
Nessus Name: Scientific Linux Security Update : glibc on SL5.x i386/x86_64
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 866945
OpenVAS Name: Fedora Update for glibc FEDORA-2013-17475
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: sourceware.org

Timelineinfo

30.06.2012 🔍
12.06.2013 +347 Tage 🔍
20.08.2013 +69 Tage 🔍
20.08.2013 +0 Tage 🔍
11.09.2013 +22 Tage 🔍
17.09.2013 +6 Tage 🔍
01.10.2013 +14 Tage 🔍
09.10.2013 +8 Tage 🔍
11.10.2013 +2 Tage 🔍
30.04.2019 +2027 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: Three integer overflows in glibc memory allocator
Person: Will Newton
Firma: Toolchain Working Group
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-4332 (🔍)
GCVE (CVE): GCVE-0-2013-4332
GCVE (VulDB): GCVE-100-10293

OVAL: 🔍

SecurityFocus: 62324 - GNU glibc Multiple Integer Overflow Vulnerabilities
Secunia: 55113 - SUSE update for glibc, Less Critical
OSVDB: 97247

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.09.2013 10:18
Aktualisierung: 30.04.2019 09:43
Anpassungen: 17.09.2013 10:18 (87), 30.04.2019 09:43 (1)
Komplett: 🔍
Cache ID: 216:B96:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!