GNU C Library bis 2.1.3 LD_LIBRARY_PATH erweiterte Rechte ⚔ [Infragegestellt]

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.0 | $0-$5k | 0.00 |
Zusammenfassung
In GNU C Library wurde eine problematische Schwachstelle ausgemacht. Dabei geht es um eine nicht genauer bekannte Funktion in der Bibliothek LD_LIBRARY_PATH. Die Bearbeitung verursacht erweiterte Rechte. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2009-5064 gehandelt. Es ist soweit kein Exploit verfügbar. Die reale Existenz dieser Sicherheitslücke ist momentan noch umstritten. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Es wurde eine Schwachstelle in GNU C Library (Software Library) gefunden. Sie wurde als kritisch eingestuft. Betroffen hiervon ist unbekannter Programmcode der Bibliothek LD_LIBRARY_PATH. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
** DISPUTED ** ldd in the GNU C Library (aka glibc or libc6) 2.13 and earlier allows local users to gain privileges via a Trojan horse executable file linked with a modified loader that omits certain LD_TRACE_LOADED_OBJECTS checks. NOTE: the GNU C Library vendor states "This is just nonsense. There are a gazillion other ways to introduce code if people are downloading arbitrary binaries and install them in appropriate directories or set LD_LIBRARY_PATH etc."Die Schwachstelle wurde am 30.03.2011 als Bug 682998 in Form eines bestätigten Bug Reports (Bugzilla) publik gemacht. Das Advisory kann von bugzilla.redhat.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 30.03.2011 unter CVE-2009-5064 geführt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Die wahre Existenz der vermeintlichen Schwachstelle wird zur Zeit in Frage gestellt. Für den Vulnerability Scanner Nessus wurde am 06.12.2011 ein Plugin mit der ID 57011 (RHEL 6 : glibc (RHSA-2011:1526)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216049 (VMWare ESXi 5.1.0 Patch Complete Update 1 Missing (KB2041632)) zur Prüfung der Schwachstelle an.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 9 Monate nach der Veröffentlichung der Schwachstelle. GNU hat gefährlich langsam und viel spät reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (57011) und SecurityFocus (BID 46740†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-4619, VDB-4675, VDB-4996 und VDB-5407. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
- 1.01
- 1.02
- 1.020
- 1.03
- 1.04
- 1.05
- 1.06
- 1.07
- 1.08
- 1.09
- 1.09.1
- 2.0
- 2.0.1
- 2.0.2
- 2.0.3
- 2.0.4
- 2.0.5
- 2.0.6
- 2.1
- 2.1.1
- 2.1.1.6
- 2.1.2
- 2.1.3
Lizenz
Webseite
- Hersteller: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.4VulDB Meta Temp Score: 8.0
VulDB Base Score: 8.4
VulDB Temp Score: 8.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 57011
Nessus Name: RHEL 6 : glibc (RHSA-2011:1526)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 881217
OpenVAS Name: CentOS Update for glibc CESA-2012:0125 centos4
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
30.03.2011 🔍30.03.2011 🔍
30.03.2011 🔍
06.12.2011 🔍
06.12.2011 🔍
20.03.2015 🔍
07.08.2024 🔍
Quellen
Hersteller: gnu.orgAdvisory: Bug 682998
Status: Bestätigt
Infragegestellt: 🔍
CVE: CVE-2009-5064 (🔍)
GCVE (CVE): GCVE-0-2009-5064
GCVE (VulDB): GCVE-100-56964
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 46740
Siehe auch: 🔍
Eintrag
Erstellt: 20.03.2015 16:16Aktualisierung: 07.08.2024 13:35
Anpassungen: 20.03.2015 16:16 (71), 23.04.2019 22:08 (3), 07.08.2024 13:35 (17)
Komplett: 🔍
Cache ID: 216:333:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.