| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 3.7 | $0-$5k | 0.00 |
要約
現在、Linux Kernel on 64-bitにて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【ASLR】の未知の機能です。 この操作は、 特権昇格を引き起こします。 エクスプロイトは存在しません。 この問題の修正にはパッチの適用が推奨されます。
詳細
現在、Linux Kernel on 64-bitにて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【ASLR】の未知の機能です。 この操作は、 特権昇格を引き起こします。 問題をCWEで宣言すると、CWE-269 になります。 この脆弱性は 2014年12月04日に Hector Marcoより「ウェブサイト」の Articleにて 「Offset2lib: bypassing full ASLR on 64bit Linux」として 紹介されました。 アドバイザリはcybersecurity.upv.esで提供されています。
技術的な情報は提供されていません。 この脆弱性の一般的な利用度は平均を下回っています。 エクスプロイトは存在しません。 このエクスプロイトは一般に公開されており、利用される恐れがあります。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 MITRE ATT&CKプロジェクトは攻撃技術をT1068としています。
このエクスプロイトツールは 概念実証 として宣言されています。 エクスプロイトはcybersecurity.upv.esにて提供されています。 0-dayの際、アンダーグラウンド市場での想定価格は$25k-$100k前後でした。
修正プログラムはcybersecurity.upv.esでダウンロードできます。 この問題の修正にはパッチの適用が推奨されます。 アドバイザリには次の注記が含まれています:
Among many other security improvements, the PaX (from GRSecurity) patch places the executable at random positions with respect to the other shared objects. (...) To successfully bypass the ASLR by exploiting the stack buffer overflow presented in the PoC, the attacker needs to bypass first the stack smashing protector (SSP). If the SSP protection can not be bypassed, then the PoC would fail.
脆弱性は「SecurityFocus (BID 71494) , X-Force (99159)」等の脆弱性データベースにも文書化されています。
製品
タイプ
ベンダー
名前
ライセンス
ウェブサイト
- ベンダー: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 4.0VulDB 一時的なメタスコア: 3.7
VulDB ベーススコア: 4.0
VulDB 一時的なスコア: 3.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用
クラス: 特権昇格CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: いいえ
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Hector Marco
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Exploit-DB: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
0day日時: 🔍
エクスプロイト遅延時間: 🔍
パッチ: cybersecurity.upv.es
タイムライン
2014年12月04日 🔍2014年12月04日 🔍
2014年12月04日 🔍
2014年12月05日 🔍
2014年12月08日 🔍
2017年07月07日 🔍
ソース
ベンダー: kernel.org勧告: Offset2lib: bypassing full ASLR on 64bit Linux
調査者: Hector Marco
ステータス: 確認済み
GCVE (VulDB): GCVE-100-68353
X-Force: 99159 - Linux Kernel ASLR security bypass, Low Risk
SecurityFocus: 71494 - Linux Kernel ASLR Security Bypass Weakness
scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
エントリ
作成済み: 2014年12月08日 09:55更新済み: 2017年07月07日 17:15
変更: 2014年12月08日 09:55 (58), 2017年07月07日 17:15 (2)
完了: 🔍
Cache ID: 216:872:103

コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。