Red Hat Enterprise Virtualization 3/3.2 auf Windows Local Privilege erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Zusammenfassung
In Red Hat Enterprise Virtualization 3/3.2 für Windows wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente Local Privilege Handler. Durch Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2013-2151 statt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Eine Schwachstelle wurde in Red Hat Enterprise Virtualization 3/3.2 auf Windows (Virtualization Software) entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Komponente Local Privilege Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-426. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Unquoted Windows search path vulnerability in Red Hat Enterprise Virtualization (RHEV) 3 and 3.2 allows local users to gain privileges via a crafted application in an unspecified folder.Die Schwachstelle wurde am 10.06.2013 von Red Hat als RHSA-2013:0925 in Form eines bestätigten Advisories (Red Hat Security Advisory) herausgegeben. Das Advisory findet sich auf rhn.redhat.com. Im Advisory ist nachzulesen:
Depending on the permissions of the directories in the unquoted search path, a local, unprivileged user could use this flaw to have a binary of their choosing executed with SYSTEM privileges.Die Verwundbarkeit wird seit dem 19.02.2013 mit der eindeutigen Identifikation CVE-2013-2151 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1574 bezeichnet. Das Advisory weist darauf hin:An unquoted search path flaw was found in the way RHEV Agent for Windows was installed into the system.Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde am 08.11.2014 ein Plugin mit der ID 78962 (RHEL 6 : rhev-guest-tools-iso (RHSA-2013:0925)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet.
Ein Aktualisieren auf die Version 3.2.8 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Red Hat hat demzufolge unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (84868), Tenable (78962), SecurityFocus (BID 60473†), OSVDB (102495†) und Vulnerability Center (SBV-40373†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-12072. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.redhat.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.4VulDB Meta Temp Score: 7.3
VulDB Base Score: 8.4
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-426
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 78962
Nessus Name: RHEL 6 : rhev-guest-tools-iso (RHSA-2013:0925)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Enterprise Virtualization 3.2.8
Timeline
19.02.2013 🔍10.06.2013 🔍
10.06.2013 🔍
10.06.2013 🔍
11.06.2013 🔍
11.06.2013 🔍
09.07.2013 🔍
21.01.2014 🔍
27.01.2014 🔍
08.11.2014 🔍
08.06.2021 🔍
Quellen
Hersteller: redhat.comAdvisory: RHSA-2013:0925
Firma: Red Hat
Status: Bestätigt
CVE: CVE-2013-2151 (🔍)
GCVE (CVE): GCVE-0-2013-2151
GCVE (VulDB): GCVE-100-12071
X-Force: 84868 - Red Hat Enterprise Virtualization Manager privilege escalation, Medium Risk
SecurityFocus: 60473 - Red Hat Enterprise Virtualization Manager CVE-2013-2151 Local Privilege Escalation Vulnerability
OSVDB: 102495
Vulnerability Center: 40373 - Red Hat Enterprise Virtualization agent on Windows Local Privilege Escalation Vulnerability via Unquoted Search Path - CVE-2013-2151, High
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 27.01.2014 17:02Aktualisierung: 08.06.2021 17:02
Anpassungen: 27.01.2014 17:02 (82), 05.05.2017 08:48 (1), 08.06.2021 17:02 (3)
Komplett: 🔍
Editor: olku
Cache ID: 216:2DB:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.