CPU auf Intel/AMD/ARM Speculative Execution Meltdown Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.8$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in CPU für Intel/AMD/ARM ausgemacht. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente Speculative Execution. Die Veränderung resultiert in Information Disclosure (Meltdown). Diese Schwachstelle wird als CVE-2017-5754 gehandelt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

In CPU auf Intel/AMD/ARM (Chip Software) wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Es geht um unbekannter Code der Komponente Speculative Execution. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Meltdown) ausgenutzt werden. CWE definiert das Problem als CWE-200. Auswirkungen hat dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis of the data cache.

Gefunden wurde das Problem am 03.01.2018. Die Schwachstelle wurde am 03.01.2018 durch Jann Horn, Werner Haas, Thomas Prescher, Daniel Gruss, Moritz Lipp, Stefan Mangard und Michael Schwarz in Form eines bestätigten Blog Posts (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter googleprojectzero.blogspot.com. Die Veröffentlichung passierte hierbei in Koordination mit dem Projektteam. Die Verwundbarkeit wird seit dem 01.02.2017 als CVE-2017-5754 geführt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1592 aus.

Ein öffentlicher Exploit wurde in ANSI C entwickelt und sofort nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Mindestens 8403 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 13.02.2018 ein Plugin mit der ID 106801 (KB4074596: Windows 10 February 2018 Security Update (Meltdown)(Spectre)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 370738 (Apple macOS High Sierra 10.13.3, Security Update 2018-001 Sierra, and Security Update 2018-001 El Capitan Not Installed (Meltdown)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demnach wirklich langsam gehandelt. Das Advisory stellt fest:

Since this exploit can be executed through the website, Chrome users can turn on Site Isolation feature on their devices to mitigate these flaws.

Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (43427), Tenable (106801), SecurityFocus (BID 103459†) und SecurityTracker (ID 1040071†) dokumentiert. Das deutsche IT-Nachrichtenportal Heise berichtet ebenfalls über den Fall. Zusätzliche Informationen finden sich unter meltdownattack.com. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-110054, VDB-110288, VDB-110784 und VDB-111326. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Betroffen

  • AMD CPU
  • ARM CPU
  • Intel CPU
  • Apple macOS bis 10.13.2
  • Microsoft Windows
  • Google Android
  • Linux Kernel

Produktinfo

Typ

Name

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.1
VulDB Meta Temp Score: 5.8

VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.6
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Meltdown
Klasse: Information Disclosure / Meltdown
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 106801
Nessus Name: KB4074596: Windows 10 February 2018 Security Update (Meltdown)(Spectre)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 870324
OpenVAS Name: Microsoft Windows Multiple Vulnerabilities (KB4056892)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Suricata ID: 2025195
Suricata Klasse: 🔍
Suricata Message: 🔍

Timelineinfo

01.01.1995 🔍
01.02.2017 +8067 Tage 🔍
03.01.2018 +336 Tage 🔍
03.01.2018 +0 Tage 🔍
03.01.2018 +0 Tage 🔍
03.01.2018 +0 Tage 🔍
04.01.2018 +1 Tage 🔍
04.01.2018 +0 Tage 🔍
04.01.2018 +0 Tage 🔍
13.02.2018 +40 Tage 🔍
13.02.2018 +0 Tage 🔍
05.03.2018 +20 Tage 🔍
31.01.2025 +2524 Tage 🔍

Quelleninfo

Advisory: RHSA-2018:0292
Person: Jann Horn, Werner Haas, Thomas Prescher, Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2017-5754 (🔍)
GCVE (CVE): GCVE-0-2017-5754
GCVE (VulDB): GCVE-100-111325

OVAL: 🔍

CERT: 🔍
SecurityFocus: 103459 - Linux Kernel CVE-2018-1068 Local Privilege Escalation Vulnerability
SecurityTracker: 1040071

Heise: 3931562
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 04.01.2018 15:38
Aktualisierung: 31.01.2025 06:20
Anpassungen: 04.01.2018 15:38 (89), 28.12.2019 08:03 (20), 20.01.2023 09:13 (4), 31.01.2025 06:20 (15)
Komplett: 🔍
Cache ID: 216:08A:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!