Todd Miller sudo 1.8.6p6 Authentication Time Reset erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

In Todd Miller sudo 1.8.6p6 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente Authentication Handler. Mit der Manipulation durch Time Reset kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2013-1775 statt. Der Angriff ist nur lokal möglich. Darüber hinaus steht ein Exploit zur Verfügung. Die spezielle Ausprägung dieser Schwachstelle führt dazu, dass ihr ein gewisses historisches Interesse beigemessen werden kann. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine Schwachstelle wurde in Todd Miller sudo 1.8.6p6 (Operating System Utility Software) entdeckt. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Komponente Authentication Handler. Durch das Beeinflussen durch Time Reset kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

sudo 1.6.0 through 1.7.10p6 and sudo 1.8.0 through 1.8.6p6 allows local users or physically proximate attackers to bypass intended time restrictions and retain privileges without re-authenticating by setting the system clock and sudo user timestamp to the epoch.

Die Schwachstelle wurde am 27.02.2013 durch Marco Schoepl in Form eines nicht definierten Mailinglist Posts (oss-sec) herausgegeben. Bereitgestellt wird das Advisory unter seclists.org. Eine Veröffentlichung wurde nicht in Zusammenarbeit mit Todd Miller angestrebt. Die Verwundbarkeit wird seit dem 19.02.2013 mit der eindeutigen Identifikation CVE-2013-1775 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden muss der Angriff lokal. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 30.12.2024). Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus. Die spezielle Ausprägung dieser Schwachstelle führt dazu, dass ihr ein gewisses historisches Interesse beigemessen werden kann. Fefe schreibt lapidar: "Sudo lässt einen auch ohne Passwort root werden, wenn die Systemzeit auf 0 steht. Der Lacher ist, dass man wohl bei einigen heutigen Kinderunixen nicht mehr Superuser sein muss, um die Systemzeit zu ändern. Ich verwende ja sowas nicht, aber ich hörte, bei Ubuntu sei das z.B. so."

Ein öffentlicher Exploit wurde durch metasploit geschrieben und sofort nach dem Advisory veröffentlicht. Der Exploit wird unter exploit-db.com bereitgestellt. Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 10.12.2013 ein Plugin mit der ID 71300 (Scientific Linux Security Update : sudo on SL6.x i386/x86_64) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Scientific Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350485 (Amazon Linux Security Advisory for sudo: ALAS-2013-259) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:

As long as the user has successfully run sudo before, they are able to run "sudo -k" to reset the time stamp file. This action does not require a password and is not logged. If the user is also able to reset the date and time to the epoch (1970-01-01 01:00:00), they will be able to run sudo without having to authenticate.

Ein Aktualisieren auf die Version 1.7.10p7 oder 1.8.6p7 vermag dieses Problem zu lösen. Eine neue Version kann von sudo.ws bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Todd Miller hat so unmittelbar gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (82452), Exploit-DB (27944), Tenable (71300), SecurityFocus (BID 58203†) und OSVDB (90677†) dokumentiert. Unter h-online.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-10298, VDB-10299, VDB-10300 und VDB-10301. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Betroffen

  • Apple Mac OS X

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: metasploit
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 71300
Nessus Name: Scientific Linux Security Update : sudo on SL6.x i386/x86_64
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 892642
OpenVAS Name: Debian Security Advisory DSA 2642-1 (sudo - several issues
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: sudo_password_bypass.rb
MetaSploit Name: Mac OS X Sudo Password Bypass
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: sudo 1.7.10p7/1.8.6p7
Workaround: sudo -K (instead sudo -k)

Timelineinfo

19.02.2013 🔍
27.02.2013 +7 Tage 🔍
27.02.2013 +0 Tage 🔍
27.02.2013 +0 Tage 🔍
27.02.2013 +0 Tage 🔍
27.02.2013 +0 Tage 🔍
01.03.2013 +2 Tage 🔍
05.03.2013 +4 Tage 🔍
29.08.2013 +177 Tage 🔍
10.12.2013 +103 Tage 🔍
18.08.2015 +616 Tage 🔍
30.12.2024 +3422 Tage 🔍

Quelleninfo

Advisory: seclists.org
Person: Marco Schoepl
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-1775 (🔍)
GCVE (CVE): GCVE-0-2013-1775
GCVE (VulDB): GCVE-100-7841

OVAL: 🔍
IAVM: 🔍

X-Force: 82452
SecurityFocus: 58203
Secunia: 54829 - Apple Mac OS X Multiple Vulnerabilities, Highly Critical
OSVDB: 90677 - sudo System Clock Manipulation Temporary Authentication Limit Bypass
Vulnerability Center: 52159 - Sudo Local Privilege Escalation via Bypassing Intended Time Restrictions, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 01.03.2013 09:16
Aktualisierung: 30.12.2024 13:38
Anpassungen: 01.03.2013 09:16 (64), 16.06.2017 09:02 (34), 05.05.2021 15:54 (7), 05.05.2021 16:01 (2), 05.05.2021 16:06 (1), 30.12.2024 13:38 (16)
Komplett: 🔍
Editor: olku
Cache ID: 216:134:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!