| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in Linux Kernel gefunden. Hiervon betroffen ist ein unbekannter Codeblock der Komponente GS Segment Register Handler. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2014-9322 geführt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.
Details
Eine kritische Schwachstelle wurde in Linux Kernel - eine genaue Versionsangabe steht aus - (Operating System) gefunden. Hierbei geht es um ein unbekannter Ablauf der Komponente GS Segment Register Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 15.12.2014 durch Andy Lutomirski (oss-sec) herausgegeben. Das Advisory findet sich auf openwall.com. Die Verwundbarkeit wird seit dem 07.12.2014 mit der eindeutigen Identifikation CVE-2014-9322 gehandelt. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Ein öffentlicher Exploit wurde durch Emeric Nasi in ANSI C programmiert und 3 Monate nach dem Advisory veröffentlicht. Unter securityfocus.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde am 18.12.2014 ein Plugin mit der ID 80100 (Scientific Linux Security Update : kernel on SL5.x i386/x86_64) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Scientific Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 167410 (SUSE Enterprise Linux Security update for Linux kernel (SUSE-SU-2014:1698-1)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von git.kernel.org bezogen werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99344), Exploit-DB (36266), Tenable (80100), SecurityFocus (BID 71685†) und OSVDB (115919†) dokumentiert. Unter seclists.org werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-68280, VDB-68439, VDB-68573 und VDB-68574. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 7.7
VulDB Base Score: 8.4
VulDB Temp Score: 7.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Emeric Nasi
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 80100
Nessus Name: Scientific Linux Security Update : kernel on SL5.x i386/x86_64
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: ALAS-2014-455
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: 6f442be2fb22be02cafa606f1769fa1e6f894441
Timeline
07.12.2014 🔍15.12.2014 🔍
15.12.2014 🔍
17.12.2014 🔍
17.12.2014 🔍
18.12.2014 🔍
18.12.2014 🔍
27.12.2014 🔍
14.01.2015 🔍
04.03.2015 🔍
04.03.2015 🔍
24.11.2024 🔍
Quellen
Hersteller: kernel.orgAdvisory: USN-2491-1
Person: Andy Lutomirski
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-9322 (🔍)
GCVE (CVE): GCVE-0-2014-9322
GCVE (VulDB): GCVE-100-68459
OVAL: 🔍
X-Force: 99344 - Linux Kernel GS segment register base switching privilege escalation, High Risk
SecurityFocus: 71685 - Linux Kernel CVE-2014-9322 Local Privilege Escalation Vulnerability
Secunia: 62336 - Ubuntu update for kernel, Less Critical
OSVDB: 115919
Vulnerability Center: 47686 - Linux Kernel Before 3.17.5 Local Host Privilege due to an Error in the Stack Segment Register, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 27.12.2014 18:46Aktualisierung: 24.11.2024 23:23
Anpassungen: 27.12.2014 18:46 (76), 16.06.2017 04:09 (17), 01.03.2022 14:26 (5), 01.03.2022 14:27 (12), 01.03.2022 14:29 (1), 24.11.2024 23:23 (19)
Komplett: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.