Linux Kernel GS Segment Register erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.7$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in Linux Kernel gefunden. Hiervon betroffen ist ein unbekannter Codeblock der Komponente GS Segment Register Handler. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2014-9322 geführt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

Eine kritische Schwachstelle wurde in Linux Kernel - eine genaue Versionsangabe steht aus - (Operating System) gefunden. Hierbei geht es um ein unbekannter Ablauf der Komponente GS Segment Register Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 15.12.2014 durch Andy Lutomirski (oss-sec) herausgegeben. Das Advisory findet sich auf openwall.com. Die Verwundbarkeit wird seit dem 07.12.2014 mit der eindeutigen Identifikation CVE-2014-9322 gehandelt. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.

Ein öffentlicher Exploit wurde durch Emeric Nasi in ANSI C programmiert und 3 Monate nach dem Advisory veröffentlicht. Unter securityfocus.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde am 18.12.2014 ein Plugin mit der ID 80100 (Scientific Linux Security Update : kernel on SL5.x i386/x86_64) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Scientific Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 167410 (SUSE Enterprise Linux Security update for Linux kernel (SUSE-SU-2014:1698-1)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von git.kernel.org bezogen werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99344), Exploit-DB (36266), Tenable (80100), SecurityFocus (BID 71685†) und OSVDB (115919†) dokumentiert. Unter seclists.org werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-68280, VDB-68439, VDB-68573 und VDB-68574. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 7.7

VulDB Base Score: 8.4
VulDB Temp Score: 7.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Emeric Nasi
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 80100
Nessus Name: Scientific Linux Security Update : kernel on SL5.x i386/x86_64
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: ALAS-2014-455
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: 6f442be2fb22be02cafa606f1769fa1e6f894441

Timelineinfo

07.12.2014 🔍
15.12.2014 +8 Tage 🔍
15.12.2014 +0 Tage 🔍
17.12.2014 +2 Tage 🔍
17.12.2014 +0 Tage 🔍
18.12.2014 +1 Tage 🔍
18.12.2014 +0 Tage 🔍
27.12.2014 +9 Tage 🔍
14.01.2015 +18 Tage 🔍
04.03.2015 +49 Tage 🔍
04.03.2015 +0 Tage 🔍
24.11.2024 +3553 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: USN-2491-1
Person: Andy Lutomirski
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-9322 (🔍)
GCVE (CVE): GCVE-0-2014-9322
GCVE (VulDB): GCVE-100-68459

OVAL: 🔍

X-Force: 99344 - Linux Kernel GS segment register base switching privilege escalation, High Risk
SecurityFocus: 71685 - Linux Kernel CVE-2014-9322 Local Privilege Escalation Vulnerability
Secunia: 62336 - Ubuntu update for kernel, Less Critical
OSVDB: 115919
Vulnerability Center: 47686 - Linux Kernel Before 3.17.5 Local Host Privilege due to an Error in the Stack Segment Register, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 27.12.2014 18:46
Aktualisierung: 24.11.2024 23:23
Anpassungen: 27.12.2014 18:46 (76), 16.06.2017 04:09 (17), 01.03.2022 14:26 (5), 01.03.2022 14:27 (12), 01.03.2022 14:29 (1), 24.11.2024 23:23 (19)
Komplett: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!