Linux Kernel Keyrings Garbage Collector request_key escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.7 | $0-$5k | 0.00 |
In Linux Kernel (Operating System) stata rilevata una vulnerabilità di livello problematico. Riguarda la funzione request_key
del componente Keyrings Garbage Collector. Attraverso la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. Con gli effetti bisogna tener conto di la disponibilità.
La vulnerabilità è stata pubblicata in data 20/10/2015 con identificazione Bug 1272371 con un bug report (Bugzilla) (confermato). L'advisory è scaricabile da bugzilla.redhat.com. CVE-2015-7872 è identificato come punto debole. Risulta di facile utilizzo. L'attacco può essere lanciato dalla rete. L'utilizzo necessita di una valida autentificazione. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo. La ragione di questa vulnerabilità è questa parte di codice:
if (key->type->destroy)
Un plugin è disponibile per lo scanner Nessus, numero ID 86668 (openSUSE Security Update : the Linux Kernel (openSUSE-2015-686)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da git.kernel.org. Una possibile soluzione è stata pubblicata 7 giorni dopo la pubblicazione della vulnerabilità. La vulnerabilità sarà affrontata con le seguenti righe di codice:
if (test_bit(KEY_FLAG_INSTANTIATED, &key->flags) && !test_bit(KEY_FLAG_NEGATIVE, &key->flags) && key->type->destroy)
La vulnerabilità è documentata anche nel database X-Force (107408) e Tenable (86668).
Prodotto
Genere
Fornitore
Nome
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 6.5VulDB Punteggio Meta Temp: 5.7
VulDB Punteggio di base: 6.5
VulDB Punteggio temporaneo: 5.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non dimostrata
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 86668
Nessus Nome: openSUSE Security Update : the Linux Kernel (openSUSE-2015-686)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 703396
OpenVAS Nome: Debian Security Advisory DSA 3396-1 (linux - security update)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: PatchStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Patch: git.kernel.org
Sequenza temporale
20/10/2015 🔍20/10/2015 🔍
22/10/2015 🔍
26/10/2015 🔍
29/10/2015 🔍
29/10/2015 🔍
10/11/2015 🔍
11/11/2015 🔍
16/11/2015 🔍
23/06/2022 🔍
Fonti
Fornitore: kernel.orgAdvisory: Bug 1272371
Stato: Confermato
Confermato: 🔍
CVE: CVE-2015-7872 (🔍)
OVAL: 🔍
X-Force: 107408 - Linux Kernel keyrings denial of service
SecurityTracker: 1034472
Vulnerability Center: 54364 - Linux Kernel Local DoS due to a Flaw in Keyrings, Low
SecurityFocus: 77544 - Linux Kernel CVE-2015-7872 Local Privilege Escalation Vulnerability
Vedi anche: 🔍
Voce
Data di creazione: 22/10/2015 10:02Aggiornamenti: 23/06/2022 19:21
I cambiamenti: 22/10/2015 10:02 (73), 21/09/2018 09:56 (12), 23/06/2022 19:21 (3)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.