Sun xVM VirtualBox 2.1.4r42893 DT_RPATH:$ORIGIN erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Sun xVM VirtualBox 2.1.4r42893 gefunden. Betroffen davon ist eine unbekannte Funktion. Durch das Beeinflussen des Arguments DT_RPATH:$ORIGIN mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2009-0876 gehandelt. Desweiteren ist ein Exploit verfügbar.
Details
In Sun xVM VirtualBox 2.1.4r42893 (Virtualization Software) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode. Mit der Manipulation des Arguments DT_RPATH:$ORIGIN mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-59. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Sun xVM VirtualBox 2.0.0, 2.0.2, 2.0.4, 2.0.6r39760, 2.1.0, 2.1.2, and 2.1.4r42893 on Linux allows local users to gain privileges via a hardlink attack, which preserves setuid/setgid bits on Linux, related to DT_RPATH:$ORIGIN.Die Schwachstelle wurde am 12.03.2009 (Website) an die Öffentlichkeit getragen. Das Advisory kann von vupen.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 12.03.2009 mit CVE-2009-0876 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.
Der Exploit wird unter securityfocus.com bereitgestellt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (49193), Exploit-DB (32848), SecurityFocus (BID 34080†), OSVDB (52580†) und Secunia (SA34232†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.4VulDB Meta Temp Score: 7.9
VulDB Base Score: 8.4
VulDB Temp Score: 7.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-59
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
10.03.2009 🔍10.03.2009 🔍
11.03.2009 🔍
11.03.2009 🔍
12.03.2009 🔍
12.03.2009 🔍
12.03.2009 🔍
12.03.2009 🔍
26.06.2014 🔍
17.03.2015 🔍
21.12.2024 🔍
Quellen
Hersteller: oracle.comAdvisory: vupen.com⛔
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2009-0876 (🔍)
GCVE (CVE): GCVE-0-2009-0876
GCVE (VulDB): GCVE-100-47104
X-Force: 49193
SecurityFocus: 34080 - Sun xVM VirtualBox Local Privilege Escalation Vulnerability
Secunia: 34232 - Sun xVM VirtualBox Privilege Escalation Vulnerability, Less Critical
OSVDB: 52580 - Sun xVM VirtualBox for Linux Unspecified Local Privilege Escalation
SecurityTracker: 1021841 - Sun xVM VirtualBox Lets Local Users Gain Root Privileges
Vulnerability Center: 45132 - Sun xVM VirtualBox on Linux Local Security Bypass Vulnerability, Medium
Vupen: ADV-2009-0674
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 17.03.2015 23:38Aktualisierung: 21.12.2024 06:02
Anpassungen: 17.03.2015 23:38 (61), 31.05.2017 09:10 (15), 21.12.2024 06:02 (17)
Komplett: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.