VMware Workstation/Player em Debian Linux Mount /usr/bin/vmware-mount Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em VMware Workstation and Player. Foi declarada como problemático. Afetado é uma função desconhecida do arquivo /usr/bin/vmware-mount do componente Mount Handler. O tratamento leva a Elevação de Privilégios. Esta vulnerabilidade é conhecida como CVE-2013-1662. Além disso, existe um exploit disponível. Recomenda-se aplicar um patch para corrigir este problema.
Detalhes
Uma vulnerabilidade foi encontrada em VMware Workstation and Player. Foi declarada como problemático. Afetado é uma função desconhecida do arquivo /usr/bin/vmware-mount do componente Mount Handler. O tratamento leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-264. O problema foi divulgado 22/08/2013 por Tavis Ormandy (@taviso) com Google Security Team como VMSA-2013-0010 como Aconselhamento (Site). O comunicado está disponível para download em vmware.com. O vendedor cooperou na coordenação do lançamento público. A publicação apresenta:
It looks like Debian originally decided they didn't want privmode because it broke UUCP.
Esta vulnerabilidade é conhecida como CVE-2013-1662. A atribuição do CVE ocorreu em 12/02/2013. Detalhes técnicos estão disponíveis. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projecto MITRE ATT&CK declara a técnica de ataque como T1068. O comunicado destaca:
On most modern Linux systems, /bin/sh is provided by bash, which detects that it's being invoked as sh, and attempts to mimic traditional sh. As everyone who works in security quickly learns, bash will drop privileges very early if uid != euid. (…) However, this never really happens on Debian derived systems.
Está declarado como altamente funcional. A exploração é partilhada para download em blog.cmpxchg8b.com. Como 0-day, o valor estimado no submundo era aproximadamente $25k-$100k. A recomendação aponta:
(…) [Y]ou can get a nice easy root shell like this on any Debian/Ubuntu derived system with VMware installed: $ cc -xc - -olsb_release<<<'main(){system("sh>`tty` 2>&1");}';PATH=.:$PATH vmware-mountO scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 121406 (Multiple VMware Products Local Privilege Escalation Vulnerability).
A correção está pronta para download em patch-tracker.debian.org. Mitigar o problema é possível ao aplicar a configuração chmod u-s /usr/bin/vmware-mount. Recomenda-se aplicar um patch para corrigir este problema.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 61966), X-Force (86592), Secunia (SA54580) e Vulnerability Center (SBV-41492).
Produto
Tipo
Fabricante
Nome
Licença
Site
- Fabricante: https://www.vmware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.4VulDB Meta Pontuação Temporária: 4.1
VulDB Pontuação Base: 4.4
VulDB Pontuação Temporária: 4.1
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Acesso: Público
Estado: Altamente funcional
Autor: Tavis Ormandy (@taviso)
Linguagem de programação: 🔍
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Qualys ID: 🔍
Qualys Nome: 🔍
MetaSploit ID: vmware_mount.rb
MetaSploit Nome: VMWare Setuid vmware-mount Unsafe popen(3)
MetaSploit Ficheiro: 🔍
Exploit-DB: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Tempo de atraso de exploração: 🔍
Patch: patch-tracker.debian.org
Config: chmod u-s /usr/bin/vmware-mount
Linha do tempo
12/02/2013 🔍22/08/2013 🔍
22/08/2013 🔍
22/08/2013 🔍
22/08/2013 🔍
22/08/2013 🔍
23/08/2013 🔍
23/08/2013 🔍
29/08/2013 🔍
29/08/2013 🔍
12/09/2013 🔍
27/12/2024 🔍
Fontes
Fabricante: vmware.comAconselhamento: VMSA-2013-0010
Pessoa: Tavis Ormandy (@taviso)
Empresa: Google Security Team
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍
CVE: CVE-2013-1662 (🔍)
GCVE (CVE): GCVE-0-2013-1662
GCVE (VulDB): GCVE-100-10065
X-Force: 86592
SecurityFocus: 61966 - Multiple VMware Products CVE-2013-1662 Local Privilege Escalation Vulnerability
Secunia: 54580 - VMware Workstation / Player "vmware-mount" Privilege Escalation Vulnerability, Less Critical
OSVDB: 96588
Vulnerability Center: 41492 - VMware Workstation 8.x, 9.x and VMware Player 4.x, 5.x on Debian Linux Local Bypass Restrictions Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20060413
Vários: 🔍
Entrada
Criado: 29/08/2013 10h21Atualizado: 27/12/2024 17h47
Ajustamentos: 29/08/2013 10h21 (95), 11/05/2017 08h44 (2), 01/12/2024 04h49 (16), 27/12/2024 17h47 (2)
Completo: 🔍
Cache ID: 216:FCC:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.