Linux Kernel bis 2.4.27 und bis 2.6.8 ELF Binary Loader setuid erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.9$0-$5k0.00

Zusammenfassunginfo

Eine als kritisch eingestufte Schwachstelle wurde in Linux Kernel bis 2.4.27/2.6.8 festgestellt. Es ist betroffen eine unbekannte Funktion der Komponente ELF Binary Loader. Durch Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2004-1073 gelistet. Der Angriff muss innerhalb des lokalen Netzwerks erfolgen. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Ein Fehler im Linux-Kernel erlaubt es lokalen Angreifern, erweiterte Rechte zu erlangen. Das Problem liegt dabei im ELF Binary Loader, der teilweise im Umgang mit setuid-Dateien versagt. Technische Details sowie ein Exploit sind im Advisory von Paul Starzetz enthalten. Das Problem betrifft die Kernel bis 2.4.27 und bis 2.6.8 und wurden in den jüngsten Versionen behoben. Das Nutzen udn Ausführen von setuid auf heiklen Partitionen sollte unterbunden werden. Zusätzlich wird empfohlen, nur vertrauenswürdigen Benutzern Zugriff auf Systeme zu gewähren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18025), Exploit-DB (624), Tenable (21923), SecurityFocus (BID 11646†) und OSVDB (11600†) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Die Einträge VDB-947, VDB-945, VDB-946 und VDB-944 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 05.07.2006 ein Plugin mit der ID 21923 (CentOS 3 : kernel (CESA-2005:293)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117967 (CentOS Security Update for Kernel (CESA-2005:293)) zur Prüfung der Schwachstelle an.

Diese Sicherheitslücke ist sehr kritisch, wobei man jedoch von Glück sprechen kann, dass das Problem nur lokal ausnutzbar ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System entsprechend abzusichern. Vor allem Multiuser-Umgebungen dürften früher oder später durch diesen Fehler ein Problem kriegen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21923
Nessus Name: CentOS 3 : kernel (CESA-2005:293)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 56784
OpenVAS Name: Debian Security Advisory DSA 1067-1 (kernel 2.4.16)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: kernel.org

Timelineinfo

10.11.2004 🔍
10.11.2004 +0 Tage 🔍
10.11.2004 +0 Tage 🔍
10.11.2004 +0 Tage 🔍
10.11.2004 +0 Tage 🔍
10.11.2004 +0 Tage 🔍
11.11.2004 +0 Tage 🔍
29.11.2004 +18 Tage 🔍
10.01.2005 +42 Tage 🔍
10.02.2005 +31 Tage 🔍
11.04.2005 +60 Tage 🔍
22.04.2005 +11 Tage 🔍
05.07.2006 +439 Tage 🔍
09.12.2024 +6732 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: isec.pl
Person: Paul Starzetz
Firma: iSEC Security Research
Status: Bestätigt

CVE: CVE-2004-1073 (🔍)
GCVE (CVE): GCVE-0-2004-1073
GCVE (VulDB): GCVE-100-987

OVAL: 🔍

X-Force: 18025 - Linux kernel ELF binfmt_elf loader mmap privilege escalation, High Risk
SecurityFocus: 11646 - Linux Kernel BINFMT_ELF Loader Local Privilege Escalation Vulnerabilities
Secunia: 13126 - Linux Kernel ELF Binary Loader Setuid File Handling Vulnerabilities, Less Critical
OSVDB: 11600 - Linux Kernel ELF Binary Loader open_exec() Binary Read Permission Error
SecurityTracker: 1012165
Vulnerability Center: 7031 - Linux Kernel Allows Reading Non-Readable ELF Binaries via open_exec Function, Medium

Heise: 53137
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 11.11.2004 10:31
Aktualisierung: 09.12.2024 03:28
Anpassungen: 11.11.2004 10:31 (105), 30.06.2019 09:44 (3), 09.12.2024 03:28 (17)
Komplett: 🔍
Cache ID: 216:15E:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!