Linux Kernel VFS Filesystem pivot_root Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.8$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Linux Kernel gefunden. Dabei geht es um die Funktion pivot_root der Komponente VFS Filesystem. Mittels dem Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2014-7970 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

Es wurde eine Schwachstelle in Linux Kernel - die betroffene Version ist unbekannt - (Operating System) gefunden. Sie wurde als problematisch eingestuft. Betroffen hiervon ist die Funktion pivot_root der Komponente VFS Filesystem. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-399 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit.

Die Schwachstelle wurde am 08.10.2014 durch Andy Lutomirski als Linux VFS denial of service in Form eines bestätigten Mailinglist Posts (oss-sec) publik gemacht. Das Advisory kann von seclists.org heruntergeladen werden. Im Advisory ist nachzulesen:

I'm posting this a little bit early, since a patch is publicly available, the impact is low, and hitting the bad code path at all is quite tedious.
Die Verwundbarkeit wird seit dem 08.10.2014 unter CVE-2014-7970 geführt. Sie gilt als schwierig auszunutzen. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde am 03.11.2014 ein Plugin mit der ID 78800 (Fedora 21 : kernel-3.17.1-300.fc21 (2014-12955)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 157882 (Oracle Enterprise Linux Security Update for Unbreakable Enterprise kernel (ELSA-2018-4301)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:

I'll send a proof of concept later on.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von news.gmane.org bezogen werden. Die Schwachstelle wird durch folgenden Code angegangen:

if (!is_path_reachable(new_mnt, new.dentry, &root))
   goto out4;
Das Advisory stellt fest:
Although, for validation, it should be sufficient to just chroot somewhere as root, escape the chroot (while still chrooted), and then pivot_root(".", ".") on a mountpoint.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (96921), Tenable (78800), SecurityFocus (BID 70319†), Secunia (SA61142†) und SecurityTracker (ID 1030991†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-67766. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 3.8

VulDB Base Score: 2.5
VulDB Temp Score: 2.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 78800
Nessus Name: Fedora 21 : kernel-3.17.1-300.fc21 (2014-12955)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 867487
OpenVAS Name: Fedora Update for kernel FEDORA-2014-17283
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: news.gmane.org

Timelineinfo

08.10.2014 🔍
08.10.2014 +0 Tage 🔍
08.10.2014 +0 Tage 🔍
08.10.2014 +0 Tage 🔍
09.10.2014 +1 Tage 🔍
10.10.2014 +1 Tage 🔍
13.10.2014 +3 Tage 🔍
14.10.2014 +1 Tage 🔍
03.11.2014 +20 Tage 🔍
21.02.2022 +2667 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: Linux VFS denial of service
Person: Andy Lutomirski
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-7970 (🔍)
GCVE (CVE): GCVE-0-2014-7970
GCVE (VulDB): GCVE-100-67764

OVAL: 🔍

X-Force: 96921 - Linux Kernel VFS denial of service, Medium Risk
SecurityFocus: 70319 - Linux Kernel VFS 'pivot_root()' Function Denial of Service Vulnerability
Secunia: 61142
SecurityTracker: 1030991 - Linux Kernel VFS Filesystem Flaw Lets Local Users Deny Service
Vulnerability Center: 46428 - Linux Kernel through 3.17 Local DoS via . (dot) Values - CVE-2014-7970, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 10.10.2014 13:24
Aktualisierung: 21.02.2022 15:05
Anpassungen: 10.10.2014 13:24 (90), 08.06.2017 10:25 (2), 21.02.2022 14:57 (3), 21.02.2022 15:01 (11), 21.02.2022 15:05 (1)
Komplett: 🔍
Cache ID: 216:A16:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!