Linux Kernel bis 3.14.6 kernel/capability.c inode_capable erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Linux Kernel bis 3.14.6 gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um die Funktion inode_capable der Datei kernel/capability.c. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2014-4014 gehandelt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

In Linux Kernel bis 3.14.6 (Operating System) wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Es geht um die Funktion inode_capable der Datei kernel/capability.c. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 10.06.2014 durch Andy Lutomirski als Linux kernel user namespace bug in Form eines bestätigten Mailinglist Posts (oss-sec) öffentlich gemacht. Bereitgestellt wird das Advisory unter openwall.com. Die Veröffentlichung passierte hierbei in Koordination mit Linux. Die Verwundbarkeit wird seit dem 09.06.2014 als CVE-2014-4014 geführt. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus. Das Advisory weist darauf hin:

Depending on configuration, this may be usable to escalate privileges.

Ein öffentlicher Exploit wurde durch Vitaly Nikolenko in ANSI C entwickelt und 2 Wochen nach dem Advisory veröffentlicht. Unter securityfocus.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde am 19.06.2014 ein Plugin mit der ID 76133 (Fedora 20 : kernel-3.14.8-200.fc20 (2014-7430)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350361 (Amazon Linux Security Advisory for kernel: ALAS-2014-368) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:

A cursory inspection of my Fedora box suggests that it is not vulnerable to the obvious way to exploit this bug.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Linux hat demnach sofort gehandelt. Die Funktion inode_capable() wird namenstechnisch durch capable_wrt_inode_uidgid() ersetzt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (93767), Exploit-DB (33824), Tenable (76133), SecurityFocus (BID 67988†) und Secunia (SA59220†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-47321 und VDB-65956. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.8
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.8
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Vitaly Nikolenko
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 76133
Nessus Name: Fedora 20 : kernel-3.14.8-200.fc20 (2014-7430)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 800909
OpenVAS Name: Fedora Update for kernel FEDORA-2015-5024
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

09.06.2014 🔍
10.06.2014 +1 Tage 🔍
10.06.2014 +0 Tage 🔍
10.06.2014 +0 Tage 🔍
10.06.2014 +0 Tage 🔍
11.06.2014 +1 Tage 🔍
13.06.2014 +2 Tage 🔍
16.06.2014 +3 Tage 🔍
19.06.2014 +3 Tage 🔍
21.06.2014 +2 Tage 🔍
21.06.2014 +0 Tage 🔍
23.06.2014 +2 Tage 🔍
24.06.2014 +1 Tage 🔍
25.11.2024 +3807 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: Linux kernel user namespace bug
Person: Andy Lutomirski
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2014-4014 (🔍)
GCVE (CVE): GCVE-0-2014-4014
GCVE (VulDB): GCVE-100-13585

OVAL: 🔍

X-Force: 93767 - Linux Kernel inode_capable() privilege escalation, High Risk
SecurityFocus: 67988 - Linux Kernel CVE-2014-4014 Local Privilege Escalation Vulnerability
Secunia: 59220 - Linux Kernel Inode Capabilities Privilege Escalation Vulnerability, Less Critical
SecurityTracker: 1030394 - Linux Kernel inode_capable() Incorrect Capability Check Lets Local Users Gain Elevated Privileges
Vulnerability Center: 45103 - Linux Kernel Before 3.14.8 Local Security Bypass due to an Error in the Capabilities Implementation, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 13.06.2014 10:15
Aktualisierung: 25.11.2024 06:44
Anpassungen: 13.06.2014 10:15 (87), 31.05.2017 09:02 (18), 22.06.2021 20:19 (3), 22.06.2021 20:27 (1), 25.11.2024 06:44 (19)
Komplett: 🔍
Cache ID: 216:B0F:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!