Linux Kernel bis 2.6.14-rc2 USB URB-Treiber erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Zusammenfassunginfo

In Linux Kernel wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente USB URB Driver. Die Veränderung resultiert in erweiterte Rechte. Diese Schwachstelle wird als CVE-2005-3055 gehandelt. Die Umsetzung des Angriffs kann dabei im lokalen Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Die Deaktivierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Harald Welte entdeckte einen lokalen Fehler im URB-Treiber im Zusammenhang mit USB-Geräten. Ein Angreifer kann dadurch erweiterte Rechte erlangen. Details sind im Original-Posting vorhanden. Als Workaround wird, bis ein Patch herausgegeben wird, geraten, nur vertrauenswürdigen Benutzern Zugriff zu betroffenen Systemen zu gewähren oder ihre Zugriffsmöglichkeiten auf USB-Geräte einzuschränken. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23773), Tenable (22054), SecurityFocus (BID 14955†), OSVDB (19702†) und Secunia (SA16969†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-1776, VDB-2108, VDB-2179 und VDB-2182. Be aware that VulDB is the high quality source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 17.07.2006 ein Plugin mit der ID 22054 (RHEL 2.1 : kernel (RHSA-2006:0579)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117692 (CentOS Security Update for Kernel (CESA-2006:0579)) zur Prüfung der Schwachstelle an.

Eine sehr interessante Sicherheitslücke, die auf den ersten Blick sehr hypothetisch wirkt. Es ist jedoch tatsächlich möglich, diesen Angriff effizient umzusetzen. Umso wichtiger ist es, nun seine Multiuser-Systeme schnellstmöglich gegen diesen Angriff zu schützen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 22054
Nessus Name: RHEL 2.1 : kernel (RHSA-2006:0579)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56469
OpenVAS Name: Debian Security Advisory DSA 1017-1 (kernel-source-2.6.8)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: ftp.kernel.org

Timelineinfo

24.12.2004 🔍
01.01.2005 +8 Tage 🔍
25.09.2005 +267 Tage 🔍
26.09.2005 +1 Tage 🔍
26.09.2005 +0 Tage 🔍
26.09.2005 +0 Tage 🔍
27.09.2005 +1 Tage 🔍
27.09.2005 +0 Tage 🔍
27.09.2005 +0 Tage 🔍
04.10.2005 +6 Tage 🔍
13.12.2005 +70 Tage 🔍
13.07.2006 +212 Tage 🔍
17.07.2006 +4 Tage 🔍
04.07.2019 +4735 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: marc.theaimsgroup.com
Person: Harald Welte
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-3055 (🔍)
GCVE (CVE): GCVE-0-2005-3055
GCVE (VulDB): GCVE-100-1775

OVAL: 🔍

X-Force: 23773
SecurityFocus: 14955 - Linux Kernel USB Subsystem Local Denial Of Service Vulnerability
Secunia: 16969 - Linux Kernel URB and IPv6 Flowlabel Handling Denial of Service, Less Critical
OSVDB: 19702 - Linux Kernel USB Malformed URB Local DoS
Vulnerability Center: 9963 - Linux Kernel Local Users DoS via a USB Request Block, Medium
Vupen: ADV-2005-1863

Siehe auch: 🔍

Eintraginfo

Erstellt: 04.10.2005 11:19
Aktualisierung: 04.07.2019 16:16
Anpassungen: 04.10.2005 11:19 (100), 04.07.2019 16:16 (2)
Komplett: 🔍
Cache ID: 216:A30:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!