Linux Kernel bis 4.7.4 uaccess.h __get_user_asm_ex Information Disclosure

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine als problematisch eingestufte Schwachstelle wurde in Linux Kernel bis 4.7.4 festgestellt. Es ist betroffen die Funktion __get_user_asm_ex der Datei arch/x86/include/asm/uaccess.h. Durch Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird unter CVE-2016-9178 geführt. Der Angriff erfordert einen lokalen Zugriff. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Es wurde eine Schwachstelle in Linux Kernel bis 4.7.4 (Operating System) ausgemacht. Sie wurde als problematisch eingestuft. Betroffen hiervon ist die Funktion __get_user_asm_ex der Datei arch/x86/include/asm/uaccess.h. Durch Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-200 vorgenommen. Dies hat Einfluss auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
The __get_user_asm_ex macro in arch/x86/include/asm/uaccess.h in the Linux kernel before 4.7.5 does not initialize a certain integer variable, which allows local users to obtain sensitive information from kernel stack memory by triggering failure of a get_user_ex call.Gefunden wurde das Problem am 15.09.2016. Die Schwachstelle wurde am 28.11.2016 (Website) publiziert. Bereitgestellt wird das Advisory unter git.kernel.org. Die Identifikation der Schwachstelle wird seit dem 04.11.2016 mit CVE-2016-9178 vorgenommen. Sie gilt als leicht auszunutzen. Der Angriff muss lokal erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1592 aus.
Vor einer Veröffentlichung handelte es sich 73 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 12.12.2016 ein Plugin mit der ID 95702 (openSUSE Security Update : the Linux Kernel (openSUSE-2016-1428)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 169574 (OpenSuSE Security Update for the Linux Kernel (openSUSE-SU-2016:3058-1)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 4.7.5 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 2 Wochen nach der Veröffentlichung der Schwachstelle. Linux hat daher schnell gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (95702) und SecurityFocus (BID 94144†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-93467, VDB-93468, VDB-93490 und VDB-93845. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.4
VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 95702
Nessus Name: openSUSE Security Update : the Linux Kernel (openSUSE-2016-1428)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 71943
OpenVAS Name: Ubuntu Update for linux-raspi2 USN-3161-3
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Kernel 4.7.5
Patch: git.kernel.org
Timeline
15.09.2016 🔍04.11.2016 🔍
08.11.2016 🔍
27.11.2016 🔍
28.11.2016 🔍
28.11.2016 🔍
08.12.2016 🔍
12.12.2016 🔍
04.10.2022 🔍
Quellen
Hersteller: kernel.orgAdvisory: 1c109fabbd51863475cd12ac206bdd249aee35af
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2016-9178 (🔍)
GCVE (CVE): GCVE-0-2016-9178
GCVE (VulDB): GCVE-100-93849
SecurityFocus: 94144 - Linux Kernel CVE-2016-9178 Local Information Disclosure Vulnerability
Siehe auch: 🔍
Eintrag
Erstellt: 28.11.2016 09:32Aktualisierung: 04.10.2022 15:04
Anpassungen: 28.11.2016 09:32 (70), 11.06.2019 10:30 (14), 04.10.2022 15:04 (4)
Komplett: 🔍
Cache ID: 216:7A1:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.