Linux Kernel 3.8 Common Internet File System DFS Referral Name Local Privilege Escalation

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Linux Kernel 3.8 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Common Internet File System. Die Bearbeitung im Rahmen von DFS Referral Name verursacht Local Privilege Escalation. Die Verwundbarkeit wird als CVE-2013-4247 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Eine kritische Schwachstelle wurde in Linux Kernel 3.8 (Operating System) ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente Common Internet File System. Durch die Manipulation durch DFS Referral Name kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-189. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Off-by-one error in the build_unc_path_to_root function in fs/cifs/connect.c in the Linux kernel before 3.9.6 allows remote attackers to cause a denial of service (memory corruption and system crash) via a DFS share mount operation that triggers use of an unexpected DFS referral name length.Die Schwachstelle wurde am 31.05.2013 durch Prasad J Pandit als Linux kernel: cifs: off-by-one bug in build_unc_path_to_root in Form eines nicht definierten Mailinglist Posts (oss-sec) veröffentlicht. Das Advisory kann von seclists.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 12.06.2013 als CVE-2013-4247 statt. Sie ist schwierig ausnutzbar. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 69419 (Ubuntu 12.04 LTS : linux-lts-raring vulnerabilities (USN-1936-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195986 (Ubuntu Security Notification for Linux Vulnerability (USN-1919-1)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Linux hat hiermit unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (69419), SecurityFocus (BID 61800†), OSVDB (96319†), Secunia (SA54575†) und Vulnerability Center (SBV-41093†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-9545 und VDB-9546. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.6VulDB Meta Temp Score: 6.3
VulDB Base Score: 6.6
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Local Privilege EscalationCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 69419
Nessus Name: Ubuntu 12.04 LTS : linux-lts-raring vulnerabilities (USN-1936-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 841535
OpenVAS Name: Ubuntu Update for linux-lts-raring USN-1936-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: git.kernel.org
Timeline
31.05.2013 🔍31.05.2013 🔍
12.06.2013 🔍
14.08.2013 🔍
14.08.2013 🔍
18.08.2013 🔍
20.08.2013 🔍
21.08.2013 🔍
24.08.2013 🔍
21.05.2021 🔍
Quellen
Hersteller: kernel.orgAdvisory: Linux kernel: cifs: off-by-one bug in build_unc_path_to_root
Person: Prasad J Pandit
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2013-4247 (🔍)
GCVE (CVE): GCVE-0-2013-4247
GCVE (VulDB): GCVE-100-9980
OVAL: 🔍
SecurityFocus: 61800 - Linux Kernel CVE-2013-4247 Memory Corruption Vulnerability
Secunia: 54575 - Ubuntu update for kernel, Moderately Critical
OSVDB: 96319
Vulnerability Center: 41093 - Linux Kernel 3.8 Until 3.11-rc4 Local Privilege Escalation due to Improper Handling of the pos Variable, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 20.08.2013 13:22Aktualisierung: 21.05.2021 15:32
Anpassungen: 20.08.2013 13:22 (73), 09.05.2017 09:00 (11), 21.05.2021 15:32 (3)
Komplett: 🔍
Cache ID: 216:D9B:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.