Linux Kernel bis 4.6.3 auf PowerPC process.c start_thread erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Linux Kernel bis 4.6.3 für PowerPC gefunden. Betroffen davon ist die Funktion start_thread der Datei arch/powerpc/kernel/process.c. Die Manipulation führt zu erweiterte Rechte.
Diese Schwachstelle trägt die Bezeichnung CVE-2016-5828. Umgesetzt werden muss der Angriff lokal. Es gibt keinen verfügbaren Exploit.
Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
In Linux Kernel bis 4.6.3 auf PowerPC (Operating System) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion start_thread der Datei arch/powerpc/kernel/process.c. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:
The start_thread function in arch/powerpc/kernel/process.c in the Linux kernel through 4.6.3 on powerpc platforms mishandles transactional state, which allows local users to cause a denial of service (invalid process state or TM Bad Thing exception, and system crash) or possibly have unspecified other impact by starting and suspending a transaction before an exec system call.Die Schwachstelle wurde am 27.06.2016 durch Michael Ellerman (oss-sec) an die Öffentlichkeit getragen. Auf openwall.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-5828 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Für den Vulnerability Scanner Nessus wurde am 05.07.2016 ein Plugin mit der ID 91927 (Debian DSA-3616-1 : linux - security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 157314 (Oracle Enterprise Linux Security Update for kernel (ELSA-2016-2574)-Deprecated) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von patchwork.ozlabs.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Linux hat folglich vorab reagiert. Die Schwachstelle wird durch folgenden Code angegangen:
#ifdef CONFIG_PPC_TRANSACTIONAL_MEM
/*
* Clear any transactional state, we're exec()ing. The cause is
* not important as there will never be a recheckpoint so it's not
* user visible.
*/
if (MSR_TM_SUSPENDED(mfmsr()))
tm_reclaim_current(0);
#endifUnter anderem wird der Fehler auch in den Datenbanken von Tenable (91927) und SecurityFocus (BID 91415†) dokumentiert. Die Schwachstellen VDB-82951, VDB-82953, VDB-82963 und VDB-82965 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.8VulDB Meta Temp Score: 7.6
VulDB Base Score: 7.8
VulDB Temp Score: 7.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 91927
Nessus Name: Debian DSA-3616-1 : linux - security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 863279
OpenVAS Name: RedHat Update for kernel RHSA-2016:2574-02
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: patchwork.ozlabs.org
Timeline
17.06.2016 🔍23.06.2016 🔍
24.06.2016 🔍
27.06.2016 🔍
27.06.2016 🔍
29.06.2016 🔍
05.07.2016 🔍
25.08.2022 🔍
Quellen
Hersteller: kernel.orgAdvisory: USN-3070-1
Person: Michael Ellerman
Status: Bestätigt
CVE: CVE-2016-5828 (🔍)
GCVE (CVE): GCVE-0-2016-5828
GCVE (VulDB): GCVE-100-88378
OVAL: 🔍
SecurityFocus: 91415 - Linux Kernel 'kernel/process.c' Local Denial of Service Vulnerability
Siehe auch: 🔍
Eintrag
Erstellt: 29.06.2016 11:21Aktualisierung: 25.08.2022 13:11
Anpassungen: 29.06.2016 11:21 (71), 12.02.2019 11:01 (11), 25.08.2022 13:04 (5), 25.08.2022 13:11 (1)
Komplett: 🔍
Cache ID: 216:EB7:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.