Fabrice Bellard QEMU 1.4.0/1.7.1 SMART EXECUTE OFFLINE Command hw/ide/core.c cmd_smart Local Privilege Escalation
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Zusammenfassung
In Fabrice Bellard QEMU 1.4.0/1.7.1 wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um die Funktion cmd_smart der Datei hw/ide/core.c der Komponente SMART EXECUTE OFFLINE Command. Durch die Manipulation mit unbekannten Daten kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden.
Diese Schwachstelle trägt die Bezeichnung CVE-2014-2894. Es gibt keinen verfügbaren Exploit.
Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Es wurde eine Schwachstelle in Fabrice Bellard QEMU 1.4.0/1.7.1 (Virtualization Software) gefunden. Sie wurde als kritisch eingestuft. Dabei betrifft es die Funktion cmd_smart der Datei hw/ide/core.c der Komponente SMART EXECUTE OFFLINE Command. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-189 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Off-by-one error in the cmd_smart function in the smart self test in hw/ide/core.c in QEMU before 2.0 allows local users to have unspecified impact via a SMART EXECUTE OFFLINE command that triggers a buffer underflow and memory corruption.Die Schwachstelle wurde am 12.04.2014 durch Benoît Canet als [Qemu-devel] [PATCH for 2.0] ide: Correct improper smart self test count in Form eines bestätigten Postings (Mailing List) publik gemacht. Das Advisory kann von lists.nongnu.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 17.04.2014 unter CVE-2014-2894 geführt. Sie ist leicht ausnutzbar. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Die Schwachstelle entsteht durch diesen Code:
s->smart_selftest_count = 0;Das Advisory weist darauf hin:
The counter being reseted to zero make the array index negative.Für den Vulnerability Scanner Nessus wurde am 24.07.2014 ein Plugin mit der ID 76737 (Oracle Linux 7 : qemu-kvm (ELSA-2014-0704)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195460 (Ubuntu Security Notification for QEMU Vulnerabilities (USN-2182-1)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von lists.nongnu.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Fabrice Bellard hat sofort reagiert. Die Schwachstelle wird durch folgenden Code angegangen:
s->smart_selftest_count = 1;
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (92663), Tenable (76737), SecurityFocus (BID 66932†), Secunia (SA57945†) und Vulnerability Center (SBV-44645†) dokumentiert. Die Schwachstellen VDB-13009, VDB-13019 und VDB-13266 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://bellard.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.2
VulDB Base Score: 5.9
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Local Privilege EscalationCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 76737
Nessus Name: Oracle Linux 7 : qemu-kvm (ELSA-2014-0704)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 702932
OpenVAS Name: Debian Security Advisory DSA 2932-1 (qemu - security update
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: lists.nongnu.org
Timeline
12.04.2014 🔍12.04.2014 🔍
12.04.2014 🔍
16.04.2014 🔍
17.04.2014 🔍
17.04.2014 🔍
17.04.2014 🔍
23.04.2014 🔍
27.05.2014 🔍
24.07.2014 🔍
17.06.2021 🔍
Quellen
Hersteller: bellard.orgAdvisory: [Qemu-devel] [PATCH for 2.0] ide: Correct improper smart self test count
Person: Benoît Canet
Status: Bestätigt
CVE: CVE-2014-2894 (🔍)
GCVE (CVE): GCVE-0-2014-2894
GCVE (VulDB): GCVE-100-13008
OVAL: 🔍
X-Force: 92663 - QEMU cmd_smart() code executon, Medium Risk
SecurityFocus: 66932 - QEMU IDE SMART Out of Bounds Local Privilege Escalation Vulnerability
Secunia: 57945 - Qemu IDE SMART EXECUTE OFFLINE Memory Corruption Vulnerability, Not Critical
Vulnerability Center: 44645 - QEMU <2.0 Local Code Execution in cmd_smart() when Executing IDE SMART Commands, High
Siehe auch: 🔍
Eintrag
Erstellt: 17.04.2014 16:31Aktualisierung: 17.06.2021 13:19
Anpassungen: 17.04.2014 16:31 (88), 29.05.2017 08:49 (3), 17.06.2021 13:19 (3)
Komplett: 🔍
Cache ID: 216:AFE:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.