Linux Kernel bis 4.9.12 ipc/shm.c do_shmat erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
Zusammenfassung
Eine als problematisch eingestufte Schwachstelle wurde in Linux Kernel bis 4.9.12 festgestellt. Es geht um die Funktion do_shmat der Datei ipc/shm.c. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle findet als CVE-2017-5669 statt. Der Angriff ist nur lokal möglich. Es steht kein Exploit zur Verfügung.
Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Es wurde eine Schwachstelle in Linux Kernel bis 4.9.12 (Operating System) entdeckt. Sie wurde als problematisch eingestuft. Hiervon betroffen ist die Funktion do_shmat der Datei ipc/shm.c. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The do_shmat function in ipc/shm.c in the Linux kernel through 4.9.12 does not restrict the address calculated by a certain rounding operation, which allows local users to map page zero, and consequently bypass a protection mechanism that exists for the mmap system call, by making crafted shmget and shmat system calls in a privileged context.Gefunden wurde das Problem am 28.02.2017. Die Schwachstelle wurde am 24.02.2017 in Form eines bestätigten GIT Commits (GIT Repository) publiziert. Bereitgestellt wird das Advisory unter github.com. Die Identifikation der Schwachstelle wird seit dem 31.01.2017 mit CVE-2017-5669 vorgenommen. Der Angriff muss lokal erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Für den Vulnerability Scanner Nessus wurde am 10.03.2017 ein Plugin mit der ID 97640 (Debian DLA-849-1 : linux security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 175984 (Debian Security Update for Linux (DSA 3804-1)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von github.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah 2 Wochen nach der Veröffentlichung der Schwachstelle. Linux hat daher schnell gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (97640), SecurityFocus (BID 96754†) und SecurityTracker (ID 1037918†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-97226, VDB-97445, VDB-97446 und VDB-97448. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.4
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 97640
Nessus Name: Debian DLA-849-1 : linux security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 703804
OpenVAS Name: Debian Security Advisory DSA 3804-1 (linux - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: github.com
Timeline
10.01.2017 🔍31.01.2017 🔍
24.02.2017 🔍
24.02.2017 🔍
24.02.2017 🔍
24.02.2017 🔍
28.02.2017 🔍
28.02.2017 🔍
09.03.2017 🔍
10.03.2017 🔍
Quellen
Hersteller: kernel.orgAdvisory: github.com
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2017-5669 (🔍)
GCVE (CVE): GCVE-0-2017-5669
GCVE (VulDB): GCVE-100-97281
OVAL: 🔍
SecurityFocus: 96754 - Linux Kernel CVE-2017-5669 Local Security Bypass Vulnerability
OSVDB: - CVE-2017-5669 - Linux - Security Bypass Issue
SecurityTracker: 1037918
Siehe auch: 🔍
Eintrag
Erstellt: 24.02.2017 20:16Anpassungen: 24.02.2017 20:16 (91)
Komplett: 🔍
Cache ID: 216:AB8:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.