Linux Kernel bis 2.4.27 und bis 2.6.8 ELF Binary Loader setuid erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine als kritisch eingestufte Schwachstelle wurde in Linux Kernel bis 2.4.27/2.6.8 festgestellt. Es ist betroffen eine unbekannte Funktion der Komponente ELF Binary Loader. Durch Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2004-1073 gelistet. Der Angriff muss innerhalb des lokalen Netzwerks erfolgen. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Ein Fehler im Linux-Kernel erlaubt es lokalen Angreifern, erweiterte Rechte zu erlangen. Das Problem liegt dabei im ELF Binary Loader, der teilweise im Umgang mit setuid-Dateien versagt. Technische Details sowie ein Exploit sind im Advisory von Paul Starzetz enthalten. Das Problem betrifft die Kernel bis 2.4.27 und bis 2.6.8 und wurden in den jüngsten Versionen behoben. Das Nutzen udn Ausführen von setuid auf heiklen Partitionen sollte unterbunden werden. Zusätzlich wird empfohlen, nur vertrauenswürdigen Benutzern Zugriff auf Systeme zu gewähren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18025), Exploit-DB (624), Tenable (21923), SecurityFocus (BID 11646†) und OSVDB (11600†) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Die Einträge VDB-947, VDB-945, VDB-946 und VDB-944 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 05.07.2006 ein Plugin mit der ID 21923 (CentOS 3 : kernel (CESA-2005:293)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117967 (CentOS Security Update for Kernel (CESA-2005:293)) zur Prüfung der Schwachstelle an.
Diese Sicherheitslücke ist sehr kritisch, wobei man jedoch von Glück sprechen kann, dass das Problem nur lokal ausnutzbar ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System entsprechend abzusichern. Vor allem Multiuser-Umgebungen dürften früher oder später durch diesen Fehler ein Problem kriegen.
Produkt
Typ
Hersteller
Name
Version
- 2.4.0
- 2.4.1
- 2.4.2
- 2.4.3
- 2.4.4
- 2.4.5
- 2.4.6
- 2.4.7
- 2.4.8
- 2.4.9
- 2.4.10
- 2.4.11
- 2.4.12
- 2.4.13
- 2.4.14
- 2.4.15
- 2.4.16
- 2.4.17
- 2.4.18
- 2.4.19
- 2.4.20
- 2.4.21
- 2.4.22
- 2.4.23
- 2.4.24
- 2.4.25
- 2.4.26
- 2.4.27
- 2.6.0
- 2.6.1
- 2.6.2
- 2.6.3
- 2.6.4
- 2.6.5
- 2.6.6
- 2.6.7
- 2.6.8
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.9
VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21923
Nessus Name: CentOS 3 : kernel (CESA-2005:293)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 56784
OpenVAS Name: Debian Security Advisory DSA 1067-1 (kernel 2.4.16)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: kernel.org
Timeline
10.11.2004 🔍10.11.2004 🔍
10.11.2004 🔍
10.11.2004 🔍
10.11.2004 🔍
10.11.2004 🔍
11.11.2004 🔍
29.11.2004 🔍
10.01.2005 🔍
10.02.2005 🔍
11.04.2005 🔍
22.04.2005 🔍
05.07.2006 🔍
09.12.2024 🔍
Quellen
Hersteller: kernel.orgAdvisory: isec.pl
Person: Paul Starzetz
Firma: iSEC Security Research
Status: Bestätigt
CVE: CVE-2004-1073 (🔍)
GCVE (CVE): GCVE-0-2004-1073
GCVE (VulDB): GCVE-100-987
OVAL: 🔍
X-Force: 18025 - Linux kernel ELF binfmt_elf loader mmap privilege escalation, High Risk
SecurityFocus: 11646 - Linux Kernel BINFMT_ELF Loader Local Privilege Escalation Vulnerabilities
Secunia: 13126 - Linux Kernel ELF Binary Loader Setuid File Handling Vulnerabilities, Less Critical
OSVDB: 11600 - Linux Kernel ELF Binary Loader open_exec() Binary Read Permission Error
SecurityTracker: 1012165
Vulnerability Center: 7031 - Linux Kernel Allows Reading Non-Readable ELF Binaries via open_exec Function, Medium
Heise: 53137
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 11.11.2004 10:31Aktualisierung: 09.12.2024 03:28
Anpassungen: 11.11.2004 10:31 (105), 30.06.2019 09:44 (3), 09.12.2024 03:28 (17)
Komplett: 🔍
Cache ID: 216:15E:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.