VMware ESX/ESXi vCenter Server Ficheiro Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
3.9$0-$5k0.00

Sumárioinformação

Detectou-se uma vulnerabilidade classificada como problemático em VMware ESX and ESXi. Afectado é uma função desconhecida do componente vCenter Server. A utilização pode causar Elevação de Privilégios (Ficheiro). A vulnerabilidade é identificada como CVE-2013-5973. Não há nenhuma exploração disponível. Recomenda-se a aplicação de um remendo para resolver este problema.

Detalhesinformação

Detectou-se uma vulnerabilidade classificada como problemático em VMware ESX and ESXi. Afectado é uma função desconhecida do componente vCenter Server. A utilização pode causar Elevação de Privilégios (Ficheiro). Ao utilizar CWE para declarar o problema, isso direciona para CWE-264. A falha foi publicada 22/12/2013 por Shanon Olsson com JPCERT como VMSA-2013-0016 como Aconselhamento (Site). O aconselhamento é partilhado para download em vmware.com.

A vulnerabilidade é identificada como CVE-2013-5973. A atribuição do CVE aconteceu em 01/10/2013. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projecto MITRE ATT&CK utiliza a técnica de ataque T1068 para esta edição. O aconselhamento aponta para o seguinte:

VMware ESXi and ESX contain a vulnerability in the handling of certain Virtual Machine file descriptors. This issue may allow an unprivileged vCenter Server user with the privilege “Add Existing Disk" to obtain read and write access to arbitrary files on ESXi or ESX. On ESX, an unprivileged local user may obtain read and write access to arbitrary files. Modifying certain files may allow for code execution after a host reboot.

Como 0-day, o preço estimado no mercado clandestino era em torno de $5k-$25k. A orientação observa:

Unpriviledged vCenter Server users or groups that are assigned the predefined role "Virtual Machine Power User" or "Resource Pool Administrator" have the privilege "Add Existing Disk".
O scanner de vulnerabilidade Nessus fornece um plugin com o ID 71774 (ESXi 5.5 < Build 1474526 File Descriptors Privilege Escalation (remote check)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Vários. Está a contar com o porto 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 216060 (VMware ESXi 4.1.0 Patch Release ESXi410-201312001 Missing (KB2061210)).

Recomenda-se a aplicação de um remendo para resolver este problema. A recomendação traz a seguinte observação:

A workaround is provided in VMware Knowledge Base article 2066856. In a default vCenter Server installation no unprivileged users or groups are assigned the predefined role "Virtual Machine Power User" or "Resource Pool Administrator". Restrict the number of vCenter Server users that have the privilege “Add Existing Disk". (...) Deploying these patches does not remediate the issue if the ESXi or ESX file /etc/vmware/configrules has been modified manually (modifying this file is uncommon). Customers who have modified this file should apply the workaround after installing the patch.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 64491), X-Force (89938), Secunia (SA56235), Vulnerability Center (SBV-42675) e Tenable (71774).

Produtoinformação

Tipo

Fabricante

Nome

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.4
VulDB Meta Pontuação Temporária: 3.9

VulDB Pontuação Base: 4.4
VulDB Pontuação Temporária: 3.9
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: File
Classe: Elevação de Privilégios / File
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 71774
Nessus Nome: ESXi 5.5 < Build 1474526 File Descriptors Privilege Escalation (remote check)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 103863
OpenVAS Nome: VMSA-2013-0016 VMware ESXi and ESX unauthorized file access through vCenter Server and ESX
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Linha do tempoinformação

01/10/2013 🔍
22/12/2013 +82 dias 🔍
22/12/2013 +0 dias 🔍
22/12/2013 +0 dias 🔍
22/12/2013 +0 dias 🔍
23/12/2013 +1 dias 🔍
23/12/2013 +0 dias 🔍
23/12/2013 +0 dias 🔍
27/12/2013 +4 dias 🔍
31/12/2013 +4 dias 🔍
04/06/2021 +2712 dias 🔍

Fontesinformação

Fabricante: vmware.com

Aconselhamento: VMSA-2013-0016
Pessoa: Shanon Olsson
Empresa: JPCERT
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2013-5973 (🔍)
GCVE (CVE): GCVE-0-2013-5973
GCVE (VulDB): GCVE-100-11634

OVAL: 🔍

X-Force: 89938 - VMware ESXi and ESX file descriptors security bypass
SecurityFocus: 64491
Secunia: 56235 - VMware ESX Server / ESXi Virtual Machine File Descriptors Security Bypass Vulnerability, Less Critical
OSVDB: 101387
SecurityTracker: 1029529
Vulnerability Center: 42675 - VMware ESXi and ESX Local File System Read, Write and Code Execution Vulnerabilities via vCenter Server and ESX, Medium

scip Labs: https://www.scip.ch/en/?labs.20060413
Veja também: 🔍

Entradainformação

Criado: 27/12/2013 23h42
Atualizado: 04/06/2021 17h09
Ajustamentos: 27/12/2013 23h42 (90), 18/05/2017 08h36 (1), 04/06/2021 17h02 (3), 04/06/2021 17h09 (1)
Completo: 🔍
Cache ID: 216:587:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!