FreeBSD 迄 10.1 setlogin/getlogin Memory 情報漏えい

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.6$0-$5k0.00

要約情報

現在、FreeBSD 迄 10.1にて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、関数【setlogin/getlogin】です。 この操作は、 情報漏えい (Memory)を引き起こします。 この脆弱性はCVE-2014-8476として知られています。 影響を受けたコンポーネントのアップグレードを推奨します。

詳細情報

現在、FreeBSD 迄 10.1にて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、関数【setlogin/getlogin】です。 この操作は、 情報漏えい (Memory)を引き起こします。 問題をCWEで宣言すると、CWE-200 になります。 この脆弱性は 2014年11月04日に Mateusz Guzikより「ウェブサイト」の 勧告にて 「FreeBSD-SA-14:25.setlogin」として 紹介されました。 アドバイザリはfreebsd.orgにて共有されています。

この脆弱性はCVE-2014-8476として知られています。 CVEの割当は2014年10月24日で行われました。 技術的な情報が提供されています。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 MITRE ATT&CKプロジェクトはT1592という攻撃手法を宣言しています。 アドバイザリは以下の内容を示しています:

When setlogin(2) is called while setting up a new login session, the login name is copied into an uninitialized stack buffer, which is then copied into a buffer of the same size in the session structure. The getlogin(2) system call returns the entire buffer rather than just the portion occupied by the login name associated with the session. An unprivileged user can access this memory by calling getlogin(2) and reading beyond the terminating NUL character of the resulting string. Up to 16 (FreeBSD 8) or 32 (FreeBSD 9 and 10) bytes of kernel memory may be leaked in this manner for each invocation of setlogin(2). This memory may contain sensitive information, such as portions of the file cache or terminal buffers, which an attacker might leverage to obtain elevated privileges.

0-dayの際、アンダーグラウンド市場での想定価格は$5k-$25k前後でした。 脆弱性診断ツールNessusは、ID 79066のプラグインを用意しています。 この項目は Debian Local Security Checks ファミリーに割り当てられています。

影響を受けたコンポーネントのアップグレードを推奨します。

脆弱性は「SecurityFocus (BID 70912), X-Force (98490), Secunia (SA61118), SecurityTracker (ID 1031169) , Vulnerability Center (SBV-53187)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.3
VulDB 一時的なメタスコア: 4.6

VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

名前: Memory
クラス: 情報漏えい / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: はい

可用性: 🔍
ステータス: 未実証

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 79066
Nessus 名前: Debian DSA-3070-1 : kfreebsd-9 - security update
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍

OpenVAS ID: 703070
OpenVAS 名前: Debian Security Advisory DSA 3070-1 (kfreebsd-9 - security update)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔍

タイムライン情報

2014年10月24日 🔍
2014年11月04日 +11 日 🔍
2014年11月04日 +0 日 🔍
2014年11月05日 +1 日 🔍
2014年11月05日 +0 日 🔍
2014年11月06日 +1 日 🔍
2014年11月13日 +7 日 🔍
2015年10月02日 +323 日 🔍
2022年02月24日 +2337 日 🔍

ソース情報

製品: freebsd.org

勧告: FreeBSD-SA-14:25.setlogin
調査者: Mateusz Guzik
ステータス: 確認済み

CVE: CVE-2014-8476 (🔍)
GCVE (CVE): GCVE-0-2014-8476
GCVE (VulDB): GCVE-100-68113

OVAL: 🔍

X-Force: 98490 - FreeBSD setlogin and getlogin information disclosure, Medium Risk
SecurityFocus: 70912
Secunia: 61118 - FreeBSD "sys_getlogin()" Information Disclosure Weakness, Not Critical
SecurityTracker: 1031169
Vulnerability Center: 53187 - FreeBSD Local Information Disclosure via a Call to Getlogin in setlogin Function, Low

関連情報: 🔍

エントリ情報

作成済み: 2014年11月06日 12:19
更新済み: 2022年02月24日 08:00
変更: 2014年11月06日 12:19 (73), 2018年02月03日 10:09 (8), 2022年02月24日 08:00 (3)
完了: 🔍
Cache ID: 216:9D9:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!