Todd Miller sudo bis 1.6.x erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung problematisch in Todd Miller sudo bis 1.6.x gefunden. Betroffen ist eine unbekannte Funktion. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2010-0426 vorgenommen. Der Angriff muss auf lokaler Ebene erfolgen. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine Schwachstelle wurde in Todd Miller sudo bis 1.6.x (Operating System Utility Software) gefunden. Sie wurde als kritisch eingestuft. Dies betrifft ein unbekannter Teil. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

sudo 1.6.x before 1.6.9p21 and 1.7.x before 1.7.2p4, when a pseudo-command is enabled, permits a match between the name of the pseudo-command and the name of an executable file in an arbitrary directory, which allows local users to gain privileges via a crafted executable file, as demonstrated by a file named sudoedit in a user s home directory.

Die Schwachstelle wurde am 24.02.2010 (Website) veröffentlicht. Auf sudo.ws kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 27.01.2010 als CVE-2010-0426 statt. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.

Ein öffentlicher Exploit wurde in Shell Script umgesetzt. Der Exploit wird unter securityfocus.com bereitgestellt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 68033 (Oracle Linux 5 : sudo (ELSA-2010-0361)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 155709 (Oracle Enterprise Linux Update for sudo (ELSA-2010-0122)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 1.6.9 P19 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (68033), SecurityFocus (BID 38362†), Secunia (SA38659†), SecurityTracker (ID 1023658†) und Vulnerability Center (SBV-24943†) dokumentiert. Die Einträge VDB-51976 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 7.6

VulDB Base Score: 8.4
VulDB Temp Score: 7.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 68033
Nessus Name: Oracle Linux 5 : sudo (ELSA-2010-0361)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 67346
OpenVAS Name: Slackware Advisory SSA:2010-110-01 sudo
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: sudo 1.6.9 P19

Timelineinfo

27.01.2010 🔍
28.01.2010 +1 Tage 🔍
28.01.2010 +0 Tage 🔍
23.02.2010 +26 Tage 🔍
24.02.2010 +1 Tage 🔍
24.02.2010 +0 Tage 🔍
26.02.2010 +2 Tage 🔍
01.03.2010 +3 Tage 🔍
12.07.2013 +1229 Tage 🔍
18.03.2015 +614 Tage 🔍
02.09.2021 +2360 Tage 🔍

Quelleninfo

Advisory: sudo.ws
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-0426 (🔍)
GCVE (CVE): GCVE-0-2010-0426
GCVE (VulDB): GCVE-100-51962

OVAL: 🔍

SecurityFocus: 38362 - Todd Miller Sudo 'sudoedit' Local Privilege Escalation Vulnerability
Secunia: 38659 - sudo Privilege Escalation Security Issues, Less Critical
SecurityTracker: 1023658 - Sudo sudoedit and 'runas_default' Flaws Let Local Users Gain Elevated Privileges
Vulnerability Center: 24943 - Todd Miller Sudo Prior to 1.7.2p4 Local Privilege Escalation or DoS Vulnerability, Medium
Vupen: ADV-2010-0450

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.03.2015 15:15
Aktualisierung: 02.09.2021 17:35
Anpassungen: 18.03.2015 15:15 (67), 16.06.2017 09:03 (20), 02.09.2021 17:35 (2)
Komplett: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!