ecryptfs-utils bis 89 ecryptfs erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.9$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in ecryptfs-utils bis 89 ausgemacht. Dies betrifft einen unbekannten Teil der Komponente ecryptfs. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2011-1837 vorgenommen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

In ecryptfs-utils bis 89 wurde eine problematische Schwachstelle entdeckt. Dabei geht es um ein unbekannter Codeteil der Komponente ecryptfs. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Die Auswirkungen sind bekannt für Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The lock-counter implementation in utils/mount.ecryptfs_private.c in ecryptfs-utils before 90 allows local users to overwrite arbitrary files via unspecified vectors.

Die Schwachstelle wurde am 15.02.2014 durch Marc Deslauriers (Website) öffentlich gemacht. Das Advisory findet sich auf launchpad.net. Die Verwundbarkeit wird seit dem 27.04.2011 als CVE-2011-1837 geführt. Sie gilt als leicht ausnutzbar. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 56273 (CentOS 5 : ecryptfs-utils (CESA-2011:1241)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119656 (CentOS Security Update for eCryptfs (CESA-2011:1241)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 80 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (69148), Tenable (56273), SecurityFocus (BID 49108†) und Vulnerability Center (SBV-32761†) dokumentiert. Die Schwachstellen VDB-62530, VDB-66402, VDB-66401 und VDB-66400 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.1
VulDB Meta Temp Score: 4.9

VulDB Base Score: 5.1
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 56273
Nessus Name: CentOS 5 : ecryptfs-utils (CESA-2011:1241)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 70701
OpenVAS Name: Debian Security Advisory DSA 2382-1 (ecryptfs-utils)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: ecryptfs-utils 80

Timelineinfo

27.04.2011 🔍
10.08.2011 +105 Tage 🔍
10.08.2011 +0 Tage 🔍
18.08.2011 +8 Tage 🔍
15.02.2014 +912 Tage 🔍
15.02.2014 +0 Tage 🔍
24.03.2015 +402 Tage 🔍
01.02.2022 +2506 Tage 🔍

Quelleninfo

Advisory: RHSA-2011:1241
Person: Marc Deslauriers
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2011-1837 (🔍)
GCVE (CVE): GCVE-0-2011-1837
GCVE (VulDB): GCVE-100-66403

OVAL: 🔍

X-Force: 69148
SecurityFocus: 49108 - Linux Kernel eCryptfs Multiple Vulnerabilities
Vulnerability Center: 32761 - Linux Kernel 2.6-3.0.1 Local Arbitrary Files Overwrite Vulnerability, Low

Siehe auch: 🔍

Eintraginfo

Erstellt: 24.03.2015 15:54
Aktualisierung: 01.02.2022 17:54
Anpassungen: 24.03.2015 15:54 (60), 30.03.2017 09:28 (12), 01.02.2022 17:47 (3), 01.02.2022 17:54 (2)
Komplett: 🔍
Cache ID: 216:CE2:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!