GNU C Library bis 2.1.3 LD_LIBRARY_PATH erweiterte Rechte ⚔ [Infragegestellt]

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.0$0-$5k0.00

Zusammenfassunginfo

In GNU C Library wurde eine problematische Schwachstelle ausgemacht. Dabei geht es um eine nicht genauer bekannte Funktion in der Bibliothek LD_LIBRARY_PATH. Die Bearbeitung verursacht erweiterte Rechte. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2009-5064 gehandelt. Es ist soweit kein Exploit verfügbar. Die reale Existenz dieser Sicherheitslücke ist momentan noch umstritten. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Es wurde eine Schwachstelle in GNU C Library (Software Library) gefunden. Sie wurde als kritisch eingestuft. Betroffen hiervon ist unbekannter Programmcode der Bibliothek LD_LIBRARY_PATH. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

** DISPUTED ** ldd in the GNU C Library (aka glibc or libc6) 2.13 and earlier allows local users to gain privileges via a Trojan horse executable file linked with a modified loader that omits certain LD_TRACE_LOADED_OBJECTS checks. NOTE: the GNU C Library vendor states "This is just nonsense. There are a gazillion other ways to introduce code if people are downloading arbitrary binaries and install them in appropriate directories or set LD_LIBRARY_PATH etc."

Die Schwachstelle wurde am 30.03.2011 als Bug 682998 in Form eines bestätigten Bug Reports (Bugzilla) publik gemacht. Das Advisory kann von bugzilla.redhat.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 30.03.2011 unter CVE-2009-5064 geführt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Die wahre Existenz der vermeintlichen Schwachstelle wird zur Zeit in Frage gestellt. Für den Vulnerability Scanner Nessus wurde am 06.12.2011 ein Plugin mit der ID 57011 (RHEL 6 : glibc (RHSA-2011:1526)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216049 (VMWare ESXi 5.1.0 Patch Complete Update 1 Missing (KB2041632)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 9 Monate nach der Veröffentlichung der Schwachstelle. GNU hat gefährlich langsam und viel spät reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (57011) und SecurityFocus (BID 46740†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-4619, VDB-4675, VDB-4996 und VDB-5407. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 8.0

VulDB Base Score: 8.4
VulDB Temp Score: 8.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 57011
Nessus Name: RHEL 6 : glibc (RHSA-2011:1526)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 881217
OpenVAS Name: CentOS Update for glibc CESA-2012:0125 centos4
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

30.03.2011 🔍
30.03.2011 +0 Tage 🔍
30.03.2011 +0 Tage 🔍
06.12.2011 +251 Tage 🔍
06.12.2011 +0 Tage 🔍
20.03.2015 +1200 Tage 🔍
07.08.2024 +3428 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: Bug 682998
Status: Bestätigt
Infragegestellt: 🔍

CVE: CVE-2009-5064 (🔍)
GCVE (CVE): GCVE-0-2009-5064
GCVE (VulDB): GCVE-100-56964

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 46740

Siehe auch: 🔍

Eintraginfo

Erstellt: 20.03.2015 16:16
Aktualisierung: 07.08.2024 13:35
Anpassungen: 20.03.2015 16:16 (71), 23.04.2019 22:08 (3), 07.08.2024 13:35 (17)
Komplett: 🔍
Cache ID: 216:333:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!