Red Hat Enterprise Virtualization 3/3.2 auf Windows Local Privilege erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

Zusammenfassunginfo

In Red Hat Enterprise Virtualization 3/3.2 für Windows wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente Local Privilege Handler. Durch Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2013-2151 statt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine Schwachstelle wurde in Red Hat Enterprise Virtualization 3/3.2 auf Windows (Virtualization Software) entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Komponente Local Privilege Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-426. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Unquoted Windows search path vulnerability in Red Hat Enterprise Virtualization (RHEV) 3 and 3.2 allows local users to gain privileges via a crafted application in an unspecified folder.

Die Schwachstelle wurde am 10.06.2013 von Red Hat als RHSA-2013:0925 in Form eines bestätigten Advisories (Red Hat Security Advisory) herausgegeben. Das Advisory findet sich auf rhn.redhat.com. Im Advisory ist nachzulesen:

Depending on the permissions of the directories in the unquoted search path, a local, unprivileged user could use this flaw to have a binary of their choosing executed with SYSTEM privileges.
Die Verwundbarkeit wird seit dem 19.02.2013 mit der eindeutigen Identifikation CVE-2013-2151 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1574 bezeichnet. Das Advisory weist darauf hin:
An unquoted search path flaw was found in the way RHEV Agent for Windows was installed into the system.

Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde am 08.11.2014 ein Plugin mit der ID 78962 (RHEL 6 : rhev-guest-tools-iso (RHSA-2013:0925)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet.

Ein Aktualisieren auf die Version 3.2.8 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Red Hat hat demzufolge unmittelbar gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (84868), Tenable (78962), SecurityFocus (BID 60473†), OSVDB (102495†) und Vulnerability Center (SBV-40373†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-12072. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 7.3

VulDB Base Score: 8.4
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-426
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 78962
Nessus Name: RHEL 6 : rhev-guest-tools-iso (RHSA-2013:0925)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Enterprise Virtualization 3.2.8

Timelineinfo

19.02.2013 🔍
10.06.2013 +111 Tage 🔍
10.06.2013 +0 Tage 🔍
10.06.2013 +0 Tage 🔍
11.06.2013 +1 Tage 🔍
11.06.2013 +0 Tage 🔍
09.07.2013 +28 Tage 🔍
21.01.2014 +196 Tage 🔍
27.01.2014 +6 Tage 🔍
08.11.2014 +285 Tage 🔍
08.06.2021 +2404 Tage 🔍

Quelleninfo

Hersteller: redhat.com

Advisory: RHSA-2013:0925
Firma: Red Hat
Status: Bestätigt

CVE: CVE-2013-2151 (🔍)
GCVE (CVE): GCVE-0-2013-2151
GCVE (VulDB): GCVE-100-12071
X-Force: 84868 - Red Hat Enterprise Virtualization Manager privilege escalation, Medium Risk
SecurityFocus: 60473 - Red Hat Enterprise Virtualization Manager CVE-2013-2151 Local Privilege Escalation Vulnerability
OSVDB: 102495
Vulnerability Center: 40373 - Red Hat Enterprise Virtualization agent on Windows Local Privilege Escalation Vulnerability via Unquoted Search Path - CVE-2013-2151, High

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 27.01.2014 17:02
Aktualisierung: 08.06.2021 17:02
Anpassungen: 27.01.2014 17:02 (82), 05.05.2017 08:48 (1), 08.06.2021 17:02 (3)
Komplett: 🔍
Editor: olku
Cache ID: 216:2DB:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!