VMware ESX/ESXi 迄 4.1/5.1 Windows 32-bit Guest OS lgtosync.sys 特権昇格
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
要約
現在、VMware ESX and ESXi 迄 4.1/5.1にて、重大と分類される脆弱性が確認されています。 影響を受けるのは、コンポーネント【Windows 32-bit Guest OS Handler】のファイル【lgtosync.sys】に含まれる未知の関数です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この脆弱性はCVE-2013-3519として知られています。 影響を受けているコンポーネントのアップグレードを推奨します。
詳細
現在、VMware ESX and ESXi 迄 4.1/5.1にて、重大と分類される脆弱性が確認されています。 影響を受けるのは、コンポーネント【Windows 32-bit Guest OS Handler】のファイル【lgtosync.sys】に含まれる未知の関数です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-264 につながります。 この脆弱性は 2013年12月03日に「ウェブサイト」の 勧告にて 「VMSA-2013-0014」として 紹介されました。 アドバイザリはvmware.comでダウンロードできます。 公開リリースはベンダーと調整されています。
この脆弱性はCVE-2013-3519として知られています。 CVEの割当は2013年05月08日で行われました。 技術的な情報が提供されています。 この脆弱性の悪用頻度の高さは平均を超えています。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1068です。 アドバイザリーは次を指摘しています。
VMware ESX, Workstation and Fusion contain a vulnerability in the handling of control code in lgtosync.sys. A local malicious user may exploit this vulnerability to manipulate the memory allocation. This could result in a privilege escalation on 32-bit Guest Operating Systems running Windows 2000 Server, Windows XP or Windows 2003 Server on ESXi and ESX; or Windows XP on Workstation and Fusion. The vulnerability does not allow for privilege escalation from the Guest Operating System to the host. This means that host memory can not be manipulated from the Guest Operating System.
このエクスプロイトツールは 未定義 として宣言されています。 0-dayの際、アンダーグラウンド市場での想定価格は$5k-$25k前後でした。 脆弱性診断ツールNessusは、ID 71214のプラグインを用意しています。 VMware ESX Local Security Checks ファミリーに分類されています。 これにはポート 0 が利用されます。 商用脆弱性スキャナーQualysではプラグイン【 216048 (VMWare ESXi 5.0.0 Patch Release ESXi500-201303001 Missing (KB2044373)) 】を使用してこの問題をテストできます。
4.1 , 5.1にアップグレードすることで、本問題を解消できます。 最新版はvmware.comで入手可能です。 影響を受けているコンポーネントのアップグレードを推奨します。 脆弱性の開示から すぐに 後に、可能な緩和策が公表されました。
脆弱性は「SecurityFocus (BID 64075), X-Force (89416), Secunia (SA55684), Vulnerability Center (SBV-42674) , Tenable (71214)」等の脆弱性データベースにも文書化されています。
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
- ベンダー: https://www.vmware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.0VulDB 一時的なメタスコア: 6.7
VulDB ベーススコア: 7.0
VulDB 一時的なスコア: 6.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: 部分的
可用性: 🔍
ステータス: 未定義
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 71214
Nessus 名前: VMSA-2013-0014 : VMware Workstation, Fusion, ESXi and ESX patches address a guest privilege escalation
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Port: 🔍
OpenVAS ID: 103851
OpenVAS 名前: VMSA-2013-0014 VMware Workstation, Fusion, ESXi and ESX patches address a guest privilege escalation
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
アップグレード: ESX/ESXi 4.1/5.1
タイムライン
2013年02月08日 🔍2013年05月08日 🔍
2013年12月03日 🔍
2013年12月03日 🔍
2013年12月04日 🔍
2013年12月04日 🔍
2013年12月04日 🔍
2013年12月05日 🔍
2013年12月23日 🔍
2021年06月02日 🔍
ソース
ベンダー: vmware.com勧告: VMSA-2013-0014
ステータス: 確認済み
確認: 🔍
調整済み: 🔍
CVE: CVE-2013-3519 (🔍)
GCVE (CVE): GCVE-0-2013-3519
GCVE (VulDB): GCVE-100-11363
OVAL: 🔍
IAVM: 🔍
X-Force: 89416
SecurityFocus: 64075
Secunia: 55684 - VMware Multiple Products LGTOSYNC Guest Privilege Escalation Vulnerability, Not Critical
OSVDB: 100514
Vulnerability Center: 42674 - VMware Workstation, Player, Fusion, ESXi and ESX Servers Remote Security Bypass via a Crafted Application, High
scip Labs: https://www.scip.ch/en/?labs.20060413
その他: 🔍
エントリ
作成済み: 2013年12月05日 09:18更新済み: 2021年06月02日 15:36
変更: 2013年12月05日 09:18 (90), 2017年05月18日 08:35 (1), 2021年06月02日 15:36 (3)
完了: 🔍
Cache ID: 216:835:103
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。