Linux Kernel bis 2.6.x Keyboard-Mapping loadkeys erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Linux Kernel 2.6.12/2.6.14.4 gefunden. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Keyboard Mapping Handler. Die Veränderung resultiert in erweiterte Rechte. Diese Verwundbarkeit ist als CVE-2005-3257 gelistet. Der Angriff kann im lokalen Netzwerk angegangen werden. Ferner existiert ein Exploit.

Detailsinfo

Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Rudolf Polzer entdeckte einen grundlegenden Designfehler in der 2.6er-Reihe des Linux Kernels. Das Problem liegt darin, wie das Keyboard-Mapping in der Konsole umgesetzt wird. Wenn ein lokaler Benutzer loadkeys für das Applizieren nutzt, wird diese sofort auf alle Terminals angewendet. Loggt sich der Benutzer wieder aus, wird jedoch das Mapping nicht korrekt entladen. So wäre das Umsetzen von Skript-Injection innerhalb der Terminal-Sitzungen möglich. Ein Beispiel-Exploit ist im Original-Advisory enthalten. Als Workaround wird bisher nur genannt, lediglich vertrauenswürdigen Benutzern Zugriffsrechte auf verwundbaren Linux-Systemen einzuräumen. Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (26353), Tenable (20775), SecurityFocus (BID 15122†), OSVDB (20061†) und Secunia (SA18203†) dokumentiert. Die Einträge VDB-27131, VDB-27121, VDB-27081 und VDB-27080 sind sehr ähnlich. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 21.01.2006 ein Plugin mit der ID 20775 (Ubuntu 4.10 / 5.04 / 5.10 : linux-source-2.6.8.1/-2.6.10/-2.6.12 vulnerabilities (USN-231-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet und im Kontext l ausgeführt.

Diese Sicherheitslücke ist sehr kritisch, wobei man jedoch von Glück sprechen kann, dass das Problem nur lokal ausnutzbar ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System entsprechend abzusichern. Vor allem dann, wenn es sich um ein Multiuser-System handelt, bei dem vorwiegend lokale Zugriffe umgesetzt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20775
Nessus Name: Ubuntu 4.10 / 5.04 / 5.10 : linux-source-2.6.8.1/-2.6.10/-2.6.12 vulnerabilities (USN-231-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56469
OpenVAS Name: Debian Security Advisory DSA 1017-1 (kernel-source-2.6.8)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: kernel.org

Timelineinfo

17.06.2005 🔍
15.10.2005 +120 Tage 🔍
17.10.2005 +2 Tage 🔍
17.10.2005 +0 Tage 🔍
17.10.2005 +0 Tage 🔍
17.10.2005 +0 Tage 🔍
18.10.2005 +0 Tage 🔍
18.10.2005 +0 Tage 🔍
19.10.2005 +1 Tage 🔍
22.12.2005 +64 Tage 🔍
21.01.2006 +30 Tage 🔍
03.01.2008 +712 Tage 🔍
30.12.2024 +6206 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: bugs.debian.org
Person: Rudolf Polzer
Firma: Debian
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-3257 (🔍)
GCVE (CVE): GCVE-0-2005-3257
GCVE (VulDB): GCVE-100-1817

OVAL: 🔍

SecurityFocus: 15122 - Linux Kernel Console Keymap Local Command Injection Vulnerability
Secunia: 18203 - Ubuntu update for kernel, Less Critical
OSVDB: 20061 - Linux Kernel loadkeys Console Keyboard Mapping Local Privilege Escalation
Vulnerability Center: 17258 - Linux kernel 2.6.12 VT Implementation Allows Local Privilege Escalation, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.10.2005 12:02
Aktualisierung: 30.12.2024 04:09
Anpassungen: 19.10.2005 12:02 (95), 04.07.2019 18:45 (3), 30.12.2024 04:09 (25)
Komplett: 🔍
Cache ID: 216:644:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!