| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
要約
脆弱性が VMware ESX and ESXi 内に見つかりました。この脆弱性は 問題がある として分類されました。 この脆弱性により影響を受けるのは、コンポーネント【vCenter Server】の未知の機能です。 引数の操作が、 特権昇格 (ファイル)をもたらします。 この脆弱性は CVE-2013-5973 として知られています。 この問題を修正するために、パッチの適用を推奨します。
詳細
脆弱性が VMware ESX and ESXi 内に見つかりました。この脆弱性は 問題がある として分類されました。 この脆弱性により影響を受けるのは、コンポーネント【vCenter Server】の未知の機能です。 引数の操作が、 特権昇格 (ファイル)をもたらします。 CWEを用いて問題を定義すると、CWE-264 となります。 この脆弱性は公開されました 2013年12月22日 によりShanon Olsson (JPCERTと共に) としてVMSA-2013-0016 として勧告 (ウェブサイト)。 アドバイザリーは vmware.com で共有されています。
この脆弱性は CVE-2013-5973 として知られています。 CVEの割り当ては 2013年10月01日 に行われました。 入手できる技術的詳細情報はありません。 この脆弱性の人気度は平均より低いです。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、攻撃手法を T1068 と定義しています。 本アドバイザリによると、次の通りです:
VMware ESXi and ESX contain a vulnerability in the handling of certain Virtual Machine file descriptors. This issue may allow an unprivileged vCenter Server user with the privilege “Add Existing Disk" to obtain read and write access to arbitrary files on ESXi or ESX. On ESX, an unprivileged local user may obtain read and write access to arbitrary files. Modifying certain files may allow for code execution after a host reboot.
0dayとして、推定される闇市場取引価格はおよそ $5k-$25k でした。 アドバイザリーは次を指摘しています。
Unpriviledged vCenter Server users or groups that are assigned the predefined role "Virtual Machine Power User" or "Resource Pool Administrator" have the privilege "Add Existing Disk". 脆弱性スキャナーNessusはID【71774 (ESXi 5.5 < Build 1474526 File Descriptors Privilege Escalation (remote check))】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 その他 ファミリーに割り当てられています。 利用されるポートは 0になります。 商用脆弱性スキャナーQualysではプラグイン【 216060 (VMware ESXi 4.1.0 Patch Release ESXi410-201312001 Missing (KB2061210)) 】を使用してこの問題をテストできます。
この問題を修正するために、パッチの適用を推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。 アドバイザリーには次の備考が含まれています。
A workaround is provided in VMware Knowledge Base article 2066856. In a default vCenter Server installation no unprivileged users or groups are assigned the predefined role "Virtual Machine Power User" or "Resource Pool Administrator". Restrict the number of vCenter Server users that have the privilege “Add Existing Disk". (...) Deploying these patches does not remediate the issue if the ESXi or ESX file /etc/vmware/configrules has been modified manually (modifying this file is uncommon). Customers who have modified this file should apply the workaround after installing the patch.
この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 64491), X-Force (89938), Secunia (SA56235), Vulnerability Center (SBV-42675) , Tenable (71774).
製品
タイプ
ベンダー
名前
ライセンス
ウェブサイト
- ベンダー: https://www.vmware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 4.4VulDB 一時的なメタスコア: 3.9
VulDB ベーススコア: 4.4
VulDB 一時的なスコア: 3.9
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
名前: Fileクラス: 特権昇格 / File
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: いいえ
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 71774
Nessus 名前: ESXi 5.5 < Build 1474526 File Descriptors Privilege Escalation (remote check)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Port: 🔍
OpenVAS ID: 103863
OpenVAS 名前: VMSA-2013-0016 VMware ESXi and ESX unauthorized file access through vCenter Server and ESX
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
タイムライン
2013年10月01日 🔍2013年12月22日 🔍
2013年12月22日 🔍
2013年12月22日 🔍
2013年12月22日 🔍
2013年12月23日 🔍
2013年12月23日 🔍
2013年12月23日 🔍
2013年12月27日 🔍
2013年12月31日 🔍
2021年06月04日 🔍
ソース
ベンダー: vmware.com勧告: VMSA-2013-0016
調査者: Shanon Olsson
組織: JPCERT
ステータス: 確認済み
確認: 🔍
CVE: CVE-2013-5973 (🔍)
GCVE (CVE): GCVE-0-2013-5973
GCVE (VulDB): GCVE-100-11634
OVAL: 🔍
X-Force: 89938 - VMware ESXi and ESX file descriptors security bypass
SecurityFocus: 64491
Secunia: 56235 - VMware ESX Server / ESXi Virtual Machine File Descriptors Security Bypass Vulnerability, Less Critical
OSVDB: 101387
SecurityTracker: 1029529
Vulnerability Center: 42675 - VMware ESXi and ESX Local File System Read, Write and Code Execution Vulnerabilities via vCenter Server and ESX, Medium
scip Labs: https://www.scip.ch/en/?labs.20060413
関連情報: 🔍
エントリ
作成済み: 2013年12月27日 23:42更新済み: 2021年06月04日 17:09
変更: 2013年12月27日 23:42 (90), 2017年05月18日 08:36 (1), 2021年06月04日 17:02 (3), 2021年06月04日 17:09 (1)
完了: 🔍
Cache ID: 216:C8F:103
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。