CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
8.7$0-$5k0.00

要約情報

現在、DRAMにて、非常に重大と分類される脆弱性が確認されています。 影響を受けるのは 不明な関数 コンポーネントPTE Handlerのです。 操作結果として 特権昇格 (Rowhammer)につながります。 この脆弱性はCVE-2015-0565として知られています。 さらに、悪用手段が存在します。 この脆弱性は、背景や反響のために歴史的な影響を及ぼしています。 提示された回避策を適用することを推奨します。

詳細情報

現在、DRAMにて、非常に重大と分類される脆弱性が確認されています。 影響を受けるのは 不明な関数 コンポーネントPTE Handlerのです。 操作結果として 特権昇格 (Rowhammer)につながります。 CWEによる問題の宣言は、CWE-269 につながります。 この脆弱性は 2015年03月09日に Mark Seaborn, Matthew Dempsky and Thomas Dullienより「Blog」の Postingにて 「Exploiting the DRAM rowhammer bug to gain kernel privileges」として 紹介されました。 アドバイザリーは googleprojectzero.blogspot.ch から入手可能です。

この脆弱性はCVE-2015-0565として知られています。 CVEの割当は2015年01月06日で行われました。 技術的な情報は提供されていません。 この脆弱性の普及度は平均未満です。 さらに、悪用手段が存在します。 エクスプロイトが公開されており、使用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1068 に割り当てられました。 この脆弱性は、背景や反響のために歴史的な影響を及ぼしています。 勧告では次の点が指摘されています:

“Rowhammer” is a problem with some recent DRAM devices in which repeatedly accessing a row of memory can cause bit flips in adjacent rows. We tested a selection of laptops and found that a subset of them exhibited the problem. We built two working privilege escalation exploits that use this effect. One exploit uses rowhammer-induced bit flips to gain kernel privileges on x86-64 Linux when run as an unprivileged userland process. When run on a machine vulnerable to the rowhammer problem, the process was able to induce bit flips in page table entries (PTEs). It was able to use this to gain write access to its own page table, and hence gain read-write access to all of physical memory.

このエクスプロイトツールは 概念実証 として宣言されています。 エクスプロイトツールは googleprojectzero.blogspot.ch から入手可能です。 0-dayの際、アンダーグラウンド市場での想定価格は$100k 以上前後でした。 エクスプロイトのソースコードは以下です:

code1a:
  mov (X), %eax  // Read from address X
  mov (Y), %ebx  // Read from address Y
  clflush (X)  // Flush cache for address X
  clflush (Y)  // Flush cache for address Y
  jmp code1a
勧告は以下のように述べています:
As DRAM manufacturing scales down chip features to smaller physical dimensions, to fit more memory capacity onto a chip, it has become harder to prevent DRAM cells from interacting electrically with each other. As a result, accessing one location in memory can disturb neighbouring locations, causing charge to leak into or out of neighbouring cells.
脆弱性診断ツールNessusは、ID 254393のプラグインを用意しています。

提示された回避策を適用することを推奨します。 アドバイザリには次の注記が含まれています:

There are signs that some newer hardware implements mitigations.

脆弱性は「X-Force (101427), SecurityTracker (ID 1031863) , Tenable (254393)」等の脆弱性データベースにも文書化されています。

影響あり

  • All Products using DRAM
  • Confirmed: Cisco Unified Computing System B-Series Blade Servers
  • Confirmed: Cisco Unified Computing System E-Series ISR Blade Servers
  • Confirmed: Cisco Unified Computing System C-Series Rack Servers
  • Confirmed: Cisco Nexus 3000
  • Confirmed: Cisco Nexus 9000

製品情報

名前

CPE 2.3情報

CPE 2.2情報

ビデオ

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 9.0
VulDB 一時的なメタスコア: 8.7

VulDB ベーススコア: 8.1
VulDB 一時的なスコア: 7.4
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 10.0
NVD ベクトル: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

名前: Rowhammer
クラス: 特権昇格 / Rowhammer
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
プログラミング言語: 🔍
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 254393
Nessus 名前: Linux Distros Unpatched Vulnerability : CVE-2015-0565

Exploit-DB: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: 回避策
ステータス: 🔍

0day日時: 🔍
エクスプロイト遅延時間: 🔍

タイムライン情報

2015年01月06日 🔍
2015年03月09日 +62 日 🔍
2015年03月09日 +0 日 🔍
2015年03月09日 +0 日 🔍
2015年03月10日 +1 日 🔍
2015年03月10日 +0 日 🔍
2025年08月25日 +3821 日 🔍

ソース情報

勧告: Exploiting the DRAM rowhammer bug to gain kernel privileges
調査者: Mark Seaborn, Matthew Dempsky, Thomas Dullien
ステータス: 確認済み

CVE: CVE-2015-0565 (🔍)
GCVE (CVE): GCVE-0-2015-0565
GCVE (VulDB): GCVE-100-73928
X-Force: 101427
SecurityTracker: 1031863

scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍

エントリ情報

作成済み: 2015年03月10日 10:33
更新済み: 2025年08月25日 13:04
変更: 2015年03月10日 10:33 (59), 2019年02月09日 11:16 (5), 2021年11月16日 08:07 (7), 2022年04月12日 18:02 (1), 2022年04月12日 18:09 (18), 2024年12月04日 23:57 (14), 2025年08月25日 13:04 (2)
完了: 🔍
Cache ID: 216:6D3:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!