Fabrice Bellard QEMU 1.7.0 ssi_sd_load Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como problemático foi encontrada em Fabrice Bellard QEMU 1.7.0. Afectado é a função ssi_sd_load. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios.
A vulnerabilidade é identificada como CVE-2013-4537. Não há nenhuma exploração disponível.
Recomenda-se a aplicação de um remendo para resolver este problema.
Detalhes
Uma vulnerabilidade classificada como problemático foi encontrada em Fabrice Bellard QEMU 1.7.0. Afectado é a função ssi_sd_load. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Declarar o problema usando CWE resulta em CWE-94. A fraqueza foi publicada 18/02/2014 por Petr Matousek como Bug 1066394 como Bug Report (Bugzilla). O aconselhamento é partilhado para download em bugzilla.redhat.com.
A vulnerabilidade é identificada como CVE-2013-4537. A atribuição do CVE aconteceu em 12/06/2013. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. A técnica de ataque utilizada por esta edição é T1059 de acordo com MITRE ATT&CK. O aconselhamento aponta para o seguinte:
s->arglen is taken from wire and used as idx in ssi_sd_transfer(). An user able to alter the savevm data (either on the disk or over the wire during migration) could use this flaw to to corrupt QEMU process memory on the (destination) host, which could potentially result in arbitrary code execution on the host with the privileges of the QEMU process.
Como 0-day, o preço estimado no mercado negro era cerca de $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 74047 (Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Fedora Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 168775 (SUSE Enterprise Linux Security update for xen (SUSE-SU-2016:1154-1)).
A atualização está disponível para download em git.qemu.org. Recomenda-se a aplicação de um remendo para resolver este problema.
A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 67483), X-Force (93236), Vulnerability Center (SBV-47097) e Tenable (74047).
Não afetado
- Red Hat Enterprise Linux 5/6
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://bellard.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.9VulDB Meta Pontuação Temporária: 5.2
VulDB Pontuação Base: 5.9
VulDB Pontuação Temporária: 5.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 74047
Nessus Nome: Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
OpenVAS ID: 867773
OpenVAS Nome: Fedora Update for qemu FEDORA-2014-6288
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Patch: git.qemu.org
Linha do tempo
12/06/2013 🔍18/02/2014 🔍
18/02/2014 🔍
16/05/2014 🔍
19/05/2014 🔍
22/05/2014 🔍
04/11/2014 🔍
17/11/2014 🔍
20/06/2021 🔍
Fontes
Fabricante: bellard.orgAconselhamento: Bug 1066394
Pessoa: Petr Matousek
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2013-4537 (🔍)
GCVE (CVE): GCVE-0-2013-4537
GCVE (VulDB): GCVE-100-13279
OVAL: 🔍
X-Force: 93236 - QEMU ssi_sd_load() function code execution, Medium Risk
SecurityFocus: 67483 - QEMU Multiple Memory Corruption Vulnerabilities
OSVDB: 106040
Vulnerability Center: 47097 - QEMU before 1.7.2 Remote DoS or Code Execution Related to IRQDest Elements - CVE-2013-4537, High
Veja também: 🔍
Entrada
Criado: 22/05/2014 12h04Atualizado: 20/06/2021 08h22
Ajustamentos: 22/05/2014 12h04 (77), 12/06/2017 08h18 (7), 20/06/2021 08h22 (3)
Completo: 🔍
Cache ID: 216:49D:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.