Linux Kernel 3.10.77 load_elf_binary Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.0$0-$5k0.19

Zusammenfassunginfo

Es wurde eine Schwachstelle in Linux Kernel 3.10.77 gefunden. Sie wurde als problematisch eingestuft. Hierbei betrifft es die Funktion load_elf_binary. Durch Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2017-1000253 statt. Der Angriff ist nur lokal möglich. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Es wurde eine kritische Schwachstelle in Linux Kernel 3.10.77 (Operating System) gefunden. Hiervon betroffen ist die Funktion load_elf_binary. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Linux distributions that have not patched their long-term kernels with https://git.kernel.org/linus/a87938b2e246b81b4fb713edb371a9fa3c5c3c86 (committed on April 14, 2015). This kernel vulnerability was fixed in April 2015 by commit a87938b2e246b81b4fb713edb371a9fa3c5c3c86 (backported to Linux 3.10.77 in May 2015), but it was not recognized as a security threat. With CONFIG_ARCH_BINFMT_ELF_RANDOMIZE_PIE enabled, and a normal top-down address allocation strategy, load_elf_binary() will attempt to map a PIE binary into an address range immediately below mm->mmap_base. Unfortunately, load_elf_ binary() does not take account of the need to allocate sufficient space for the entire binary which means that, while the first PT_LOAD segment is mapped below mm->mmap_base, the subsequent PT_LOAD segment(s) end up being mapped above mm->mmap_base into the are that is supposed to be the "gap" between the stack and the binary.

Gefunden wurde das Problem am 26.09.2017. Die Schwachstelle wurde am 05.10.2017 (Website) publiziert. Bereitgestellt wird das Advisory unter securityfocus.com. Die Identifikation der Schwachstelle wird seit dem 03.10.2017 mit CVE-2017-1000253 vorgenommen. Sie ist leicht auszunutzen. Der Angriff muss lokal erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.

Der Download des Exploits kann von exploit-db.com geschehen. Er wird als attackiert gehandelt. Vor einer Veröffentlichung handelte es sich 1 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 28.09.2017 ein Plugin mit der ID 103517 (CentOS 6 : kernel (CESA-2017:2795)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350099 (Amazon Linux Security Advisory for kernel: ALAS-2015-603) zur Prüfung der Schwachstelle an.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Linux hat daher vorgängig gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (42887), Tenable (103517) und SecurityFocus (BID 101010†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-74789 und VDB-78291. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 8.0

VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CNA Base Score: 7.8
CNA Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 103517
Nessus Name: CentOS 6 : kernel (CESA-2017:2795)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 881932
OpenVAS Name: CentOS Update for kernel CESA-2017:2795 centos6
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

26.09.2017 🔍
26.09.2017 +0 Tage 🔍
27.09.2017 +1 Tage 🔍
28.09.2017 +1 Tage 🔍
03.10.2017 +5 Tage 🔍
04.10.2017 +1 Tage 🔍
05.10.2017 +1 Tage 🔍
05.10.2017 +0 Tage 🔍
09.09.2024 +2531 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: RHSA-2017:2795
Person: Qualys Research Labs
Status: Nicht definiert

CVE: CVE-2017-1000253 (🔍)
GCVE (CVE): GCVE-0-2017-1000253
GCVE (VulDB): GCVE-100-107481
SecurityFocus: 101010
SecurityTracker: 1039434

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 05.10.2017 15:16
Aktualisierung: 09.09.2024 22:30
Anpassungen: 05.10.2017 15:16 (73), 22.11.2019 09:08 (7), 15.01.2021 14:13 (2), 15.01.2021 14:19 (3), 30.12.2022 17:28 (3), 30.12.2022 17:35 (1), 06.09.2024 22:58 (26), 09.09.2024 22:30 (16)
Komplett: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!