Linux Kernel 2.2, 2.4 und 2.6 mremap() erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.8$0-$5k0.00

Zusammenfassunginfo

In Linux Kernel wurde eine kritische Schwachstelle gefunden. Es ist betroffen die Funktion mremap. Durch Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2003-0985 gehandelt. Der Angriff muss innerhalb des lokalen Netzwerks erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Paul Starzetz von isec hat eine Schwachstelle im Systemcall mremap() der Kernel-Reihen 2.2, 2.4 und 2.6 gefunden, durch die ein lokaler Angreifer erweiterte Rechte auf dem Linux-System erlangen kann. Die Funktion do_remap ist dafür zuständig, ein remapping des virtuellen Speichers durchzuführen. Jeder Benutzer kann diesen Aufruf tätigen. Ein proof-of-concept Exploit soll laut verschiedenen Quellen bereits beim Bekanntwerden der Schwachstelle existieren. Nur etwa einen Tag nach der Veröffentlichung der Sicherheitslücke wurden in den verschiedenen Mailinglisten und auf diversen Security-Seiten verschiedene Exploit gepostet. Siehe dazu auch den Heise News Artikel unter http://www.heise.de/newsticker/data/dab-07.01.04-003/. Der Grossteil der Linux-Distributoren und Hersteller von Appliances, die auf Linux aufsetzen, hat mittlerweile Updates zur Verfügung gestellt.. Für die 2.4er Reihe wurde mit dem Kernel 2.4.24 eine gepatchte Version herausgegeben. Als Workaround wird empfohlen, nur vertrauenswürdigen Benutzern Zugriff auf betroffene Systeme zu gewähren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (14135), Exploit-DB (141), Tenable (18786), SecurityFocus (BID 9356†) und OSVDB (3315†) dokumentiert. Weitere Informationen werden unter rhn.redhat.com bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-466. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 13.07.2005 ein Plugin mit der ID 18786 (Slackware 8.1 : Slackware 8.1 kernel security update (SSA:2004-008-01)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Slackware Local Security Checks zugeordnet und im Kontext l ausgeführt.

Das Problem ist wirklich sehr ärgerlich und könnte gleiche Auswirkungen haben wie der in scipID 421 beschriebene Fehler (Linux Kernel bis 2.4.23 do_brk() Pufferüberlauf; http://www.scip.ch/cgi-bin/smss/showadvf.pl?id=421), der unter anderem die Kompromittierung der Debian-Server im Dezember 2003 ermöglicht hat. Entsprechend ist es von Wichtigkeit das Problem im Auge zu behalten und schnellstmöglich auf exponierten Systemen Gegenmassnahmen umzusetzen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.6
VulDB Meta Temp Score: 6.8

VulDB Base Score: 7.6
VulDB Temp Score: 6.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18786
Nessus Name: Slackware 8.1 : Slackware 8.1 kernel security update (SSA:2004-008-01)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56784
OpenVAS Name: Debian Security Advisory DSA 1067-1 (kernel 2.4.16)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: kernel.org

Timelineinfo

05.01.2004 🔍
05.01.2004 +0 Tage 🔍
05.01.2004 +0 Tage 🔍
05.01.2004 +0 Tage 🔍
05.01.2004 +0 Tage 🔍
06.01.2004 +0 Tage 🔍
06.01.2004 +0 Tage 🔍
15.01.2004 +9 Tage 🔍
20.01.2004 +5 Tage 🔍
13.07.2005 +540 Tage 🔍
25.07.2005 +12 Tage 🔍
26.12.2024 +7094 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: isec.pl
Person: Paul Starzetz, Wojciech Purczynski
Firma: isec
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2003-0985 (🔍)
GCVE (CVE): GCVE-0-2003-0985
GCVE (VulDB): GCVE-100-465

OVAL: 🔍

CERT: 🔍
X-Force: 14135 - Linux kernel do_mremap allows elevated privileges, High Risk
SecurityFocus: 9356 - Linux Kernel do_mremap Function Boundary Condition Vulnerability
Secunia: 10532 - Linux Kernel "mremap()" Privilege Escalation Vulnerability, Less Critical
OSVDB: 3315 - Linux Kernel do_mremap() Privilege Escalation
SecuriTeam: securiteam.com
Vulnerability Center: 8645 - DoS in Linux Kernel 2.4, 2.6 via Mremap System Call, Medium

TecChannel: 1795 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 06.01.2004 14:13
Aktualisierung: 26.12.2024 20:26
Anpassungen: 06.01.2004 14:13 (105), 27.06.2019 15:17 (1), 08.11.2024 08:45 (17), 26.12.2024 20:26 (1)
Komplett: 🔍
Editor: olku
Cache ID: 216:72D:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!