McAfee Virex 6.2/7.7 crontab library/application erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

In McAfee Virex 6.2/7.7 wurde eine problematische Schwachstelle ausgemacht. Betroffen hiervon ist ein unbekannter Ablauf in der Bibliothek library/application der Komponente crontab. Die Manipulation führt zu erweiterte Rechte. Die Verwundbarkeit wird als CVE-2007-1227 geführt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine kritische Schwachstelle wurde in McAfee Virex 6.2/7.7 ausgemacht. Davon betroffen ist eine unbekannte Funktion der Bibliothek library/application der Komponente crontab. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

VShieldCheck in McAfee VirusScan for Mac (Virex) before 7.7 patch 1 allow local users to change permissions of arbitrary files via a symlink attack on /Library/Application Support/Virex/VShieldExclude.txt, as demonstrated by symlinking to the root crontab file to execute arbitrary commands.

Entdeckt wurde das Problem am 20.02.2007. Die Schwachstelle wurde am 27.02.2007 durch Kevin Finisterre (Website) veröffentlicht. Das Advisory kann von knowledge.mcafee.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 02.03.2007 als CVE-2007-1227 statt. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Ein öffentlicher Exploit wurde durch Kevin Finisterre in Perl entwickelt und 18 Stunden nach dem Advisory veröffentlicht. Der Download des Exploits kann von securityfocus.com geschehen. Er wird als proof-of-concept gehandelt. Dabei muss 7 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.

Ein Upgrade auf die Version 7.7 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (32729), Exploit-DB (3386), SecurityFocus (BID 22744†), OSVDB (33797†) und Secunia (SA24337†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-35359. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.8
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.8
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Kevin Finisterre
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Virex 7.7

Timelineinfo

20.02.2007 🔍
27.02.2007 +7 Tage 🔍
27.02.2007 +0 Tage 🔍
27.02.2007 +0 Tage 🔍
28.02.2007 +0 Tage 🔍
28.02.2007 +0 Tage 🔍
28.02.2007 +0 Tage 🔍
28.02.2007 +0 Tage 🔍
28.02.2007 +0 Tage 🔍
02.03.2007 +1 Tage 🔍
02.03.2007 +0 Tage 🔍
25.05.2009 +815 Tage 🔍
13.03.2015 +2118 Tage 🔍
29.03.2025 +3669 Tage 🔍

Quelleninfo

Hersteller: mcafee.com

Advisory: knowledge.mcafee.com
Person: Kevin Finisterre
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-1227 (🔍)
GCVE (CVE): GCVE-0-2007-1227
GCVE (VulDB): GCVE-100-35360
X-Force: 32729
SecurityFocus: 22744 - McAfee VirusScan Virex Insecure File Creation and Scan Bypass Vulnerabilities
Secunia: 24337
OSVDB: 33797 - McAfee VirusScan for Mac (Virex) VShieldExclude.txt Symlink Arbitrary File Permission Modification
SecurityTracker: 1017707
Vulnerability Center: 22155 - McAfee VirusScan for mac <= 7.7 Local Arbitrary code Execution with Root Privileges Vulnerability, Medium
Vupen: ADV-2007-0777

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 13.03.2015 12:16
Aktualisierung: 29.03.2025 13:40
Anpassungen: 13.03.2015 12:16 (83), 04.09.2019 17:43 (1), 29.03.2025 13:40 (16)
Komplett: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!