Linux Foundation Xen até 4.3.1 em Intel VT-d IOMMU TLB Flush Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como problemático foi encontrada em Linux Foundation Xen até 4.3.1. Afectado é uma função desconhecida do componente IOMMU TLB Flush Handler. A utilização pode causar Elevação de Privilégios. A vulnerabilidade é identificada como CVE-2013-6400. Não há nenhuma exploração disponível. Recomenda-se a aplicação de um remendo para resolver este problema.
Detalhes
Uma vulnerabilidade classificada como problemático foi encontrada em Linux Foundation Xen até 4.3.1. Afectado é uma função desconhecida do componente IOMMU TLB Flush Handler. A utilização pode causar Elevação de Privilégios. O uso do CWE para declarar o problema aponta para CWE-264. A falha foi publicada 10/12/2013 por Jan Beulich com SuSE como XSA-80 como Mailinglist Post (oss-sec). O aconselhamento é partilhado para download em seclists.org.
A vulnerabilidade é identificada como CVE-2013-6400. A atribuição do CVE aconteceu em 04/11/2013. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projecto MITRE ATT&CK utiliza a técnica de ataque T1068 para esta edição. O aconselhamento aponta para o seguinte:
An internal flag is used to temporarily suppress IOMMU TLB flushes, in order to consolidate multiple single page flushes into one wider flush. This flag is not cleared again, on certain error paths. This can result in TLB flushes not happening when they are needed. Retaining stale TLB entries could allow guests access to memory that ought to have been revoked, or grant greater access than intended.
Foi declarado como não definido. Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 71634 (Fedora 18 : xen-4.2.3-12.fc18 (2013-23466)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Fedora Local Security Checks. O plugin está a funcionar no contexto do tipo l. Está a contar com o porto 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 166934 (OpenSuSE Security Update for xen (openSUSE-SU-2014:0482-1)).
Recomenda-se a aplicação de um remendo para resolver este problema. A recomendação traz a seguinte observação:
Xen 4.1.x and earlier are not vulnerable. This issue can be avoided by not assigning PCI devices to untrusted guests on systems supporting Intel VT-d.
A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 64195), Secunia (SA55932), Vulnerability Center (SBV-42524) e Tenable (71634).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.linuxfoundation.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.0VulDB Meta Pontuação Temporária: 3.8
VulDB Pontuação Base: 4.0
VulDB Pontuação Temporária: 3.8
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Parcial
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 71634
Nessus Nome: Fedora 18 : xen-4.2.3-12.fc18 (2013-23466)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 867199
OpenVAS Nome: Fedora Update for xen FEDORA-2013-23457
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Linha do tempo
04/11/2013 🔍10/12/2013 🔍
10/12/2013 🔍
10/12/2013 🔍
10/12/2013 🔍
10/12/2013 🔍
11/12/2013 🔍
12/12/2013 🔍
13/12/2013 🔍
26/12/2013 🔍
04/06/2021 🔍
Fontes
Fabricante: linuxfoundation.orgAconselhamento: XSA-80
Pessoa: Jan Beulich
Empresa: SuSE
Estado: Confirmado
CVE: CVE-2013-6400 (🔍)
GCVE (CVE): GCVE-0-2013-6400
GCVE (VulDB): GCVE-100-11474
OVAL: 🔍
SecurityFocus: 64195 - Xen IOMMU TLB Flushing Suppress Flag Privilege Escalation Vulnerability
Secunia: 55932 - Xen IOMMU TLB Flushing Suppress Flag Privilege Escalation Vulnerability, Less Critical
OSVDB: 100830
SecurityTracker: 1029468
Vulnerability Center: 42524 - Xen 4.2 Through 4.3.1 Local Privilege Escalation and DoS Vulnerability due to a Flaw in IOMMU TLB Flushes, Medium
Veja também: 🔍
Entrada
Criado: 12/12/2013 15h41Atualizado: 04/06/2021 09h16
Ajustamentos: 12/12/2013 15h41 (77), 26/06/2018 08h40 (11), 04/06/2021 09h16 (3)
Completo: 🔍
Cache ID: 216:73B:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.