Todd Miller sudo 1.8.6p6 Authentication Time Reset erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
In Todd Miller sudo 1.8.6p6 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente Authentication Handler. Mit der Manipulation durch Time Reset kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2013-1775 statt. Der Angriff ist nur lokal möglich. Darüber hinaus steht ein Exploit zur Verfügung. Die spezielle Ausprägung dieser Schwachstelle führt dazu, dass ihr ein gewisses historisches Interesse beigemessen werden kann. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Eine Schwachstelle wurde in Todd Miller sudo 1.8.6p6 (Operating System Utility Software) entdeckt. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Komponente Authentication Handler. Durch das Beeinflussen durch Time Reset kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
sudo 1.6.0 through 1.7.10p6 and sudo 1.8.0 through 1.8.6p6 allows local users or physically proximate attackers to bypass intended time restrictions and retain privileges without re-authenticating by setting the system clock and sudo user timestamp to the epoch.Die Schwachstelle wurde am 27.02.2013 durch Marco Schoepl in Form eines nicht definierten Mailinglist Posts (oss-sec) herausgegeben. Bereitgestellt wird das Advisory unter seclists.org. Eine Veröffentlichung wurde nicht in Zusammenarbeit mit Todd Miller angestrebt. Die Verwundbarkeit wird seit dem 19.02.2013 mit der eindeutigen Identifikation CVE-2013-1775 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden muss der Angriff lokal. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 30.12.2024). Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus. Die spezielle Ausprägung dieser Schwachstelle führt dazu, dass ihr ein gewisses historisches Interesse beigemessen werden kann. Fefe schreibt lapidar: "Sudo lässt einen auch ohne Passwort root werden, wenn die Systemzeit auf 0 steht. Der Lacher ist, dass man wohl bei einigen heutigen Kinderunixen nicht mehr Superuser sein muss, um die Systemzeit zu ändern. Ich verwende ja sowas nicht, aber ich hörte, bei Ubuntu sei das z.B. so."
Ein öffentlicher Exploit wurde durch metasploit geschrieben und sofort nach dem Advisory veröffentlicht. Der Exploit wird unter exploit-db.com bereitgestellt. Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 10.12.2013 ein Plugin mit der ID 71300 (Scientific Linux Security Update : sudo on SL6.x i386/x86_64) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Scientific Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350485 (Amazon Linux Security Advisory for sudo: ALAS-2013-259) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:
As long as the user has successfully run sudo before, they are able to run "sudo -k" to reset the time stamp file. This action does not require a password and is not logged. If the user is also able to reset the date and time to the epoch (1970-01-01 01:00:00), they will be able to run sudo without having to authenticate.Ein Aktualisieren auf die Version 1.7.10p7 oder 1.8.6p7 vermag dieses Problem zu lösen. Eine neue Version kann von sudo.ws bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Todd Miller hat so unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (82452), Exploit-DB (27944), Tenable (71300), SecurityFocus (BID 58203†) und OSVDB (90677†) dokumentiert. Unter h-online.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-10298, VDB-10299, VDB-10300 und VDB-10301. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Betroffen
- Apple Mac OS X
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: metasploit
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 71300
Nessus Name: Scientific Linux Security Update : sudo on SL6.x i386/x86_64
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 892642
OpenVAS Name: Debian Security Advisory DSA 2642-1 (sudo - several issues
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: sudo_password_bypass.rb
MetaSploit Name: Mac OS X Sudo Password Bypass
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Upgrade: sudo 1.7.10p7/1.8.6p7
Workaround: sudo -K (instead sudo -k)
Timeline
19.02.2013 🔍27.02.2013 🔍
27.02.2013 🔍
27.02.2013 🔍
27.02.2013 🔍
27.02.2013 🔍
01.03.2013 🔍
05.03.2013 🔍
29.08.2013 🔍
10.12.2013 🔍
18.08.2015 🔍
30.12.2024 🔍
Quellen
Advisory: seclists.orgPerson: Marco Schoepl
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2013-1775 (🔍)
GCVE (CVE): GCVE-0-2013-1775
GCVE (VulDB): GCVE-100-7841
OVAL: 🔍
IAVM: 🔍
X-Force: 82452
SecurityFocus: 58203
Secunia: 54829 - Apple Mac OS X Multiple Vulnerabilities, Highly Critical
OSVDB: 90677 - sudo System Clock Manipulation Temporary Authentication Limit Bypass
Vulnerability Center: 52159 - Sudo Local Privilege Escalation via Bypassing Intended Time Restrictions, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 01.03.2013 09:16Aktualisierung: 30.12.2024 13:38
Anpassungen: 01.03.2013 09:16 (64), 16.06.2017 09:02 (34), 05.05.2021 15:54 (7), 05.05.2021 16:01 (2), 05.05.2021 16:06 (1), 30.12.2024 13:38 (16)
Komplett: 🔍
Editor: olku
Cache ID: 216:134:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.