Linux Foundation Xen até 4.3.1 em Intel VT-d IOMMU TLB Flush Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
3.8$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como problemático foi encontrada em Linux Foundation Xen até 4.3.1. Afectado é uma função desconhecida do componente IOMMU TLB Flush Handler. A utilização pode causar Elevação de Privilégios. A vulnerabilidade é identificada como CVE-2013-6400. Não há nenhuma exploração disponível. Recomenda-se a aplicação de um remendo para resolver este problema.

Detalhesinformação

Uma vulnerabilidade classificada como problemático foi encontrada em Linux Foundation Xen até 4.3.1. Afectado é uma função desconhecida do componente IOMMU TLB Flush Handler. A utilização pode causar Elevação de Privilégios. O uso do CWE para declarar o problema aponta para CWE-264. A falha foi publicada 10/12/2013 por Jan Beulich com SuSE como XSA-80 como Mailinglist Post (oss-sec). O aconselhamento é partilhado para download em seclists.org.

A vulnerabilidade é identificada como CVE-2013-6400. A atribuição do CVE aconteceu em 04/11/2013. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projecto MITRE ATT&CK utiliza a técnica de ataque T1068 para esta edição. O aconselhamento aponta para o seguinte:

An internal flag is used to temporarily suppress IOMMU TLB flushes, in order to consolidate multiple single page flushes into one wider flush. This flag is not cleared again, on certain error paths. This can result in TLB flushes not happening when they are needed. Retaining stale TLB entries could allow guests access to memory that ought to have been revoked, or grant greater access than intended.

Foi declarado como não definido. Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 71634 (Fedora 18 : xen-4.2.3-12.fc18 (2013-23466)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Fedora Local Security Checks. O plugin está a funcionar no contexto do tipo l. Está a contar com o porto 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 166934 (OpenSuSE Security Update for xen (openSUSE-SU-2014:0482-1)).

Recomenda-se a aplicação de um remendo para resolver este problema. A recomendação traz a seguinte observação:

Xen 4.1.x and earlier are not vulnerable. This issue can be avoided by not assigning PCI devices to untrusted guests on systems supporting Intel VT-d.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 64195), Secunia (SA55932), Vulnerability Center (SBV-42524) e Tenable (71634).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.0
VulDB Meta Pontuação Temporária: 3.8

VulDB Pontuação Base: 4.0
VulDB Pontuação Temporária: 3.8
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Parcial

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 71634
Nessus Nome: Fedora 18 : xen-4.2.3-12.fc18 (2013-23466)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 867199
OpenVAS Nome: Fedora Update for xen FEDORA-2013-23457
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Linha do tempoinformação

04/11/2013 🔍
10/12/2013 +36 dias 🔍
10/12/2013 +0 dias 🔍
10/12/2013 +0 dias 🔍
10/12/2013 +0 dias 🔍
10/12/2013 +0 dias 🔍
11/12/2013 +1 dias 🔍
12/12/2013 +1 dias 🔍
13/12/2013 +1 dias 🔍
26/12/2013 +13 dias 🔍
04/06/2021 +2717 dias 🔍

Fontesinformação

Fabricante: linuxfoundation.org

Aconselhamento: XSA-80
Pessoa: Jan Beulich
Empresa: SuSE
Estado: Confirmado

CVE: CVE-2013-6400 (🔍)
GCVE (CVE): GCVE-0-2013-6400
GCVE (VulDB): GCVE-100-11474

OVAL: 🔍

SecurityFocus: 64195 - Xen IOMMU TLB Flushing Suppress Flag Privilege Escalation Vulnerability
Secunia: 55932 - Xen IOMMU TLB Flushing Suppress Flag Privilege Escalation Vulnerability, Less Critical
OSVDB: 100830
SecurityTracker: 1029468
Vulnerability Center: 42524 - Xen 4.2 Through 4.3.1 Local Privilege Escalation and DoS Vulnerability due to a Flaw in IOMMU TLB Flushes, Medium

Veja também: 🔍

Entradainformação

Criado: 12/12/2013 15h41
Atualizado: 04/06/2021 09h16
Ajustamentos: 12/12/2013 15h41 (77), 26/06/2018 08h40 (11), 04/06/2021 09h16 (3)
Completo: 🔍
Cache ID: 216:73B:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!