Linux Kernel 3.18.1 ecryptfs fs/ecryptfs/crypto.c ecryptfs_decode_from_filename Local Privilege Escalation

| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.8 | $0-$5k | 0.00 |
Résumé
On a identifié une vulnérabilité de type problématique dans Linux Kernel 3.18.1. Ceci affecte la fonction ecryptfs_decode_from_filename du fichier fs/ecryptfs/crypto.c du composant ecryptfs. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe Local Privilege Escalation.
Cette vulnérabilité porte l’identifiant CVE-2014-9683. Un accés local est requis pour garantir le succés de l'attaque. Il n'y a pas d'exploit disponible.
Il est recommandé d'appliquer un correctif pour résoudre ce problème.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans Linux Kernel 3.18.1 (Operating System). Affecté par ce problème est la fonction ecryptfs_decode_from_filename du fichier fs/ecryptfs/crypto.c du composant ecryptfs. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe local privilege escalation.
La vulnerabilité a été publié en 17/02/2015 par Dmitry Chernenkov avec mailinglist post (oss-sec) (confirmé). La notice d'information est disponible en téléchargement sur seclists.org Cette vulnérabilité est connue comme CVE-2014-9683. L'exploitation est considérée comme facile. L'attaque nécéssite une approche locale. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 84252 (Debian DLA-246-2 : linux-2.6 regression update), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 3.18.2 élimine cette vulnérabilité. En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur git.kernel.org. La meilleure solution suggérée pour atténuer le problème est Correctif. Une solution envisageable a été publiée 5 mois après la publication de la vulnérabilité. La vulnérabilité sera abordée avec les lignes de code suivantes:
- dst[dst_byte_offset] = 0;
La vulnérabilité est aussi documentée dans les base de données X-Force (100966), Tenable (84252), SecurityFocus (BID 72643†), SecurityTracker (ID 1031860†) et Vulnerability Center (SBV-48667†). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.8VulDB Score méta-temporaire: 6.8
VulDB Note de base: 7.8
VulDB Note temporaire: 6.8
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Local Privilege EscalationCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physique: Partiellement
Local: Oui
Remote: Non
Disponibilité: 🔍
Statut: Non prouvée
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 84252
Nessus Nom: Debian DLA-246-2 : linux-2.6 regression update
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
OpenVAS ID: 80056
OpenVAS Nom: Oracle Linux Local Check: ELSA-2015-3055
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Mise à niveau: Kernel 3.18.2
Correctif: 942080643bce061c3dd9d5718d3b745dcb39a8bc
Chronologie
16/02/2015 🔍17/02/2015 🔍
17/02/2015 🔍
17/02/2015 🔍
18/02/2015 🔍
19/02/2015 🔍
03/03/2015 🔍
06/03/2015 🔍
17/06/2015 🔍
18/06/2015 🔍
10/03/2022 🔍
Sources
Fournisseur: kernel.orgBulletin: USN-2515-1
Chercheur: Dmitry Chernenkov
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2014-9683 (🔍)
GCVE (CVE): GCVE-0-2014-9683
GCVE (VulDB): GCVE-100-69190
OVAL: 🔍
X-Force: 100966 - Linux Kernel ecryptfs buffer overflow, Medium Risk
SecurityFocus: 72643 - Linux Kernel 'fs/ecryptfs/crypto.c' Local Buffer Overflow Vulnerability
SecurityTracker: 1031860
Vulnerability Center: 48667 - Linux Kernel Local DoS or Privilege Escalation due to Buffer Overflow, Low
Voir aussi: 🔍
Entrée
Créé: 19/02/2015 10:14Mise à jour: 10/03/2022 14:30
Changements: 19/02/2015 10:14 (76), 24/09/2018 08:58 (15), 10/03/2022 14:26 (4), 10/03/2022 14:30 (1)
Complet: 🔍
Cache ID: 216:CDB:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.