libvirt até 1.2.10 virDomainGetXMLDesc VIR_DOMAIN_XML_MIGRATABLE Senha Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em libvirt até 1.2.10. Foi classificada como crítico. Afetado é a função virDomainGetXMLDesc. A manipulação do argumento VIR_DOMAIN_XML_MIGRATABLE resulta em Elevação de Privilégios (Senha).
Esta vulnerabilidade é conhecida como CVE-2014-7823. Não existe exploit disponível.
É aconselhável atualizar o componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em libvirt até 1.2.10. Foi classificada como crítico. Afetado é a função virDomainGetXMLDesc. A manipulação do argumento VIR_DOMAIN_XML_MIGRATABLE resulta em Elevação de Privilégios (Senha). O uso do CWE para declarar o problema aponta para CWE-255. Esta vulnerabilidade foi publicada 05/11/2014 por Eric Blake como Aconselhamento (Site). O comunicado está disponível para download em ubuntu.com.
Esta vulnerabilidade é conhecida como CVE-2014-7823. A atribuição do CVE ocorreu em 03/10/2014. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. Esta vulnerabilidade é atribuída a T1552 pelo projecto MITRE ATT&CK.
Como 0-day, o valor estimado no mercado ilegal era por volta de $0-$5k. O Nessus oferece um plugin com o ID 80387 para detecção de vulnerabilidades. Encontra-se atribuído à família Oracle Linux Local Security Checks. Depende da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 195666 (Ubuntu Security Notification for Libvirt Vulnerabilities (USN-2404-1)).
Atualizar para a versão 1.2.11 é suficiente para tratar esta vulnerabilidade. É aconselhável atualizar o componente afetado. O aviso inclui o seguinte comentário:
VNC passwords are notoriously weak (they are capped at an 8 byte maximum length; the VNC protocol sends them in plaintext over the network; and FIPS mode execution prohibits the use of a VNC password), so it is recommended that users not create domains with a VNC password in the first place. Domains that do not use VNC passwords do not suffer from information leaks; the use of SPICE connections is recommended not only because it avoids the leak, but also because SPICE provides better features than VNC for a guest graphics device. It is also possible to prevent the leak by denying access to read-only clients; for builds of libvirt that support fine-grained ACLs, this course of action requires ensuring that no user is granted the 'read' ACL privilege without also having the 'read_secure' privilege.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 71095), X-Force (98807), Secunia (SA62303), Vulnerability Center (SBV-47194) e Tenable (80387).
Produto
Tipo
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Nome: PasswordClasse: Elevação de Privilégios / Password
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 80387
Nessus Nome: Oracle Linux 7 : libvirt (ELSA-2015-0008)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 871165
OpenVAS Nome: RedHat Update for libvirt RHSA-2014:1873-01
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔍
Atualização: libvirt 1.2.11
Linha do tempo
03/10/2014 🔍05/11/2014 🔍
05/11/2014 🔍
05/11/2014 🔍
12/11/2014 🔍
13/11/2014 🔍
20/11/2014 🔍
20/11/2014 🔍
06/01/2015 🔍
25/02/2022 🔍
Fontes
Aconselhamento: RHSA-2015:0008Pessoa: Eric Blake
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-7823 (🔍)
GCVE (CVE): GCVE-0-2014-7823
GCVE (VulDB): GCVE-100-68240
OVAL: 🔍
X-Force: 98807 - Libvirt virDomainGetXMLDesc information disclosure, Medium Risk
SecurityFocus: 71095 - libvirt CVE-2014-7823 Information Disclosure Vulnerability
Secunia: 62303 - Ubuntu update for libvirt, Not Critical
Vulnerability Center: 47194 - Libvirt before 1.2.11 Remote Information Disclosure via the VIR_DOMAIN_XML_MIGRATABLE, Medium
Veja também: 🔍
Entrada
Criado: 20/11/2014 10h13Atualizado: 25/02/2022 04h00
Ajustamentos: 20/11/2014 10h13 (87), 12/06/2017 08h35 (1), 25/02/2022 03h52 (3), 25/02/2022 04h00 (2)
Completo: 🔍
Cache ID: 216:E68:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.