DRAM PTE Rowhammer erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in DRAM entdeckt. Sie wurde als sehr kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente PTE Handler. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle (Rowhammer) ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2015-0565. Zusätzlich gibt es einen verfügbaren Exploit. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr. Es wird geraten, die empfohlene Umgehungslösung umzusetzen.

Detailsinfo

Eine sehr kritische Schwachstelle wurde in DRAM entdeckt. Betroffen davon ist ein unbekannter Prozess der Komponente PTE Handler. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Rowhammer) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 09.03.2015 durch Mark Seaborn, Matthew Dempsky und Thomas Dullien als Exploiting the DRAM rowhammer bug to gain kernel privileges in Form eines bestätigten Postings (Blog) veröffentlicht. Das Advisory kann von googleprojectzero.blogspot.ch heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 06.01.2015 als CVE-2015-0565 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 25.08.2025). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068. Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant. Das Advisory weist darauf hin:

“Rowhammer” is a problem with some recent DRAM devices in which repeatedly accessing a row of memory can cause bit flips in adjacent rows. We tested a selection of laptops and found that a subset of them exhibited the problem. We built two working privilege escalation exploits that use this effect. One exploit uses rowhammer-induced bit flips to gain kernel privileges on x86-64 Linux when run as an unprivileged userland process. When run on a machine vulnerable to the rowhammer problem, the process was able to induce bit flips in page table entries (PTEs). It was able to use this to gain write access to its own page table, and hence gain read-write access to all of physical memory.

Ein öffentlicher Exploit wurde in Assembler realisiert und sofort nach dem Advisory veröffentlicht. Der Exploit wird unter googleprojectzero.blogspot.ch bereitgestellt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $100k und mehr auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 254393 (Linux Distros Unpatched Vulnerability : CVE-2015-0565) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

code1a:
  mov (X), %eax  // Read from address X
  mov (Y), %ebx  // Read from address Y
  clflush (X)  // Flush cache for address X
  clflush (Y)  // Flush cache for address Y
  jmp code1a
Das Advisory zeigt auf:
As DRAM manufacturing scales down chip features to smaller physical dimensions, to fit more memory capacity onto a chip, it has become harder to prevent DRAM cells from interacting electrically with each other. As a result, accessing one location in memory can disturb neighbouring locations, causing charge to leak into or out of neighbouring cells.

Als bestmögliche Massnahme wird Workaround empfohlen. Das Advisory stellt fest:

There are signs that some newer hardware implements mitigations.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (101427), Exploit-DB (36310), Tenable (254393) und SecurityTracker (ID 1031863†) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Unter news.softpedia.com werden zusätzliche Informationen bereitgestellt. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Betroffen

  • All Products using DRAM
  • Confirmed: Cisco Unified Computing System B-Series Blade Servers
  • Confirmed: Cisco Unified Computing System E-Series ISR Blade Servers
  • Confirmed: Cisco Unified Computing System C-Series Rack Servers
  • Confirmed: Cisco Nexus 3000
  • Confirmed: Cisco Nexus 9000

Produktinfo

Name

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.0
VulDB Meta Temp Score: 8.7

VulDB Base Score: 8.1
VulDB Temp Score: 7.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 10.0
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Rowhammer
Klasse: Erweiterte Rechte / Rowhammer
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 254393
Nessus Name: Linux Distros Unpatched Vulnerability : CVE-2015-0565

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Workaround
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

06.01.2015 🔍
09.03.2015 +62 Tage 🔍
09.03.2015 +0 Tage 🔍
09.03.2015 +0 Tage 🔍
10.03.2015 +1 Tage 🔍
10.03.2015 +0 Tage 🔍
25.08.2025 +3821 Tage 🔍

Quelleninfo

Advisory: Exploiting the DRAM rowhammer bug to gain kernel privileges
Person: Mark Seaborn, Matthew Dempsky, Thomas Dullien
Status: Bestätigt

CVE: CVE-2015-0565 (🔍)
GCVE (CVE): GCVE-0-2015-0565
GCVE (VulDB): GCVE-100-73928
X-Force: 101427
SecurityTracker: 1031863

Heise: 2571835
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 10.03.2015 10:33
Aktualisierung: 25.08.2025 13:04
Anpassungen: 10.03.2015 10:33 (59), 09.02.2019 11:16 (5), 16.11.2021 08:07 (7), 12.04.2022 18:02 (1), 12.04.2022 18:09 (18), 04.12.2024 23:57 (14), 25.08.2025 13:04 (2)
Komplett: 🔍
Cache ID: 216:8ED:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!