VMware Workstation/Player em Debian Linux Mount /usr/bin/vmware-mount Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.1$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em VMware Workstation and Player. Foi declarada como problemático. Afetado é uma função desconhecida do arquivo /usr/bin/vmware-mount do componente Mount Handler. O tratamento leva a Elevação de Privilégios. Esta vulnerabilidade é conhecida como CVE-2013-1662. Além disso, existe um exploit disponível. Recomenda-se aplicar um patch para corrigir este problema.

Detalhesinformação

Uma vulnerabilidade foi encontrada em VMware Workstation and Player. Foi declarada como problemático. Afetado é uma função desconhecida do arquivo /usr/bin/vmware-mount do componente Mount Handler. O tratamento leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-264. O problema foi divulgado 22/08/2013 por Tavis Ormandy (@taviso) com Google Security Team como VMSA-2013-0010 como Aconselhamento (Site). O comunicado está disponível para download em vmware.com. O vendedor cooperou na coordenação do lançamento público. A publicação apresenta:

It looks like Debian originally decided they didn't want privmode because it broke UUCP.

Esta vulnerabilidade é conhecida como CVE-2013-1662. A atribuição do CVE ocorreu em 12/02/2013. Detalhes técnicos estão disponíveis. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projecto MITRE ATT&CK declara a técnica de ataque como T1068. O comunicado destaca:

On most modern Linux systems, /bin/sh is provided by bash, which detects that it's being invoked as sh, and attempts to mimic traditional sh. As everyone who works in security quickly learns, bash will drop privileges very early if uid != euid. (…) However, this never really happens on Debian derived systems.

Está declarado como altamente funcional. A exploração é partilhada para download em blog.cmpxchg8b.com. Como 0-day, o valor estimado no submundo era aproximadamente $25k-$100k. A recomendação aponta:

(…) [Y]ou can get a nice easy root shell like this on any Debian/Ubuntu derived system with VMware installed: $ cc -xc - -olsb_release<<<'main(){system("sh>`tty` 2>&1");}';PATH=.:$PATH vmware-mount
O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 121406 (Multiple VMware Products Local Privilege Escalation Vulnerability).

A correção está pronta para download em patch-tracker.debian.org. Mitigar o problema é possível ao aplicar a configuração chmod u-s /usr/bin/vmware-mount. Recomenda-se aplicar um patch para corrigir este problema.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 61966), X-Force (86592), Secunia (SA54580) e Vulnerability Center (SBV-41492).

Produtoinformação

Tipo

Fabricante

Nome

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.4
VulDB Meta Pontuação Temporária: 4.1

VulDB Pontuação Base: 4.4
VulDB Pontuação Temporária: 4.1
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Acesso: Público
Estado: Altamente funcional
Autor: Tavis Ormandy (@taviso)
Linguagem de programação: 🔍
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Qualys ID: 🔍
Qualys Nome: 🔍

MetaSploit ID: vmware_mount.rb
MetaSploit Nome: VMWare Setuid vmware-mount Unsafe popen(3)
MetaSploit Ficheiro: 🔍

Exploit-DB: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Tempo de atraso de exploração: 🔍

Patch: patch-tracker.debian.org
Config: chmod u-s /usr/bin/vmware-mount

Linha do tempoinformação

12/02/2013 🔍
22/08/2013 +191 dias 🔍
22/08/2013 +0 dias 🔍
22/08/2013 +0 dias 🔍
22/08/2013 +0 dias 🔍
22/08/2013 +0 dias 🔍
23/08/2013 +1 dias 🔍
23/08/2013 +0 dias 🔍
29/08/2013 +6 dias 🔍
29/08/2013 +0 dias 🔍
12/09/2013 +14 dias 🔍
27/12/2024 +4124 dias 🔍

Fontesinformação

Fabricante: vmware.com

Aconselhamento: VMSA-2013-0010
Pessoa: Tavis Ormandy (@taviso)
Empresa: Google Security Team
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍

CVE: CVE-2013-1662 (🔍)
GCVE (CVE): GCVE-0-2013-1662
GCVE (VulDB): GCVE-100-10065
X-Force: 86592
SecurityFocus: 61966 - Multiple VMware Products CVE-2013-1662 Local Privilege Escalation Vulnerability
Secunia: 54580 - VMware Workstation / Player "vmware-mount" Privilege Escalation Vulnerability, Less Critical
OSVDB: 96588
Vulnerability Center: 41492 - VMware Workstation 8.x, 9.x and VMware Player 4.x, 5.x on Debian Linux Local Bypass Restrictions Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20060413
Vários: 🔍

Entradainformação

Criado: 29/08/2013 10h21
Atualizado: 27/12/2024 17h47
Ajustamentos: 29/08/2013 10h21 (95), 11/05/2017 08h44 (2), 01/12/2024 04h49 (16), 27/12/2024 17h47 (2)
Completo: 🔍
Cache ID: 216:FCC:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!