libvirt até 1.2.10 virDomainGetXMLDesc VIR_DOMAIN_XML_MIGRATABLE Senha Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em libvirt até 1.2.10. Foi classificada como crítico. Afetado é a função virDomainGetXMLDesc. A manipulação do argumento VIR_DOMAIN_XML_MIGRATABLE resulta em Elevação de Privilégios (Senha). Esta vulnerabilidade é conhecida como CVE-2014-7823. Não existe exploit disponível. É aconselhável atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em libvirt até 1.2.10. Foi classificada como crítico. Afetado é a função virDomainGetXMLDesc. A manipulação do argumento VIR_DOMAIN_XML_MIGRATABLE resulta em Elevação de Privilégios (Senha). O uso do CWE para declarar o problema aponta para CWE-255. Esta vulnerabilidade foi publicada 05/11/2014 por Eric Blake como Aconselhamento (Site). O comunicado está disponível para download em ubuntu.com.

Esta vulnerabilidade é conhecida como CVE-2014-7823. A atribuição do CVE ocorreu em 03/10/2014. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. Esta vulnerabilidade é atribuída a T1552 pelo projecto MITRE ATT&CK.

Como 0-day, o valor estimado no mercado ilegal era por volta de $0-$5k. O Nessus oferece um plugin com o ID 80387 para detecção de vulnerabilidades. Encontra-se atribuído à família Oracle Linux Local Security Checks. Depende da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 195666 (Ubuntu Security Notification for Libvirt Vulnerabilities (USN-2404-1)).

Atualizar para a versão 1.2.11 é suficiente para tratar esta vulnerabilidade. É aconselhável atualizar o componente afetado. O aviso inclui o seguinte comentário:

VNC passwords are notoriously weak (they are capped at an 8 byte maximum length; the VNC protocol sends them in plaintext over the network; and FIPS mode execution prohibits the use of a VNC password), so it is recommended that users not create domains with a VNC password in the first place. Domains that do not use VNC passwords do not suffer from information leaks; the use of SPICE connections is recommended not only because it avoids the leak, but also because SPICE provides better features than VNC for a guest graphics device. It is also possible to prevent the leak by denying access to read-only clients; for builds of libvirt that support fine-grained ACLs, this course of action requires ensuring that no user is granted the 'read' ACL privilege without also having the 'read_secure' privilege.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 71095), X-Force (98807), Secunia (SA62303), Vulnerability Center (SBV-47194) e Tenable (80387).

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: Password
Classe: Elevação de Privilégios / Password
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 80387
Nessus Nome: Oracle Linux 7 : libvirt (ELSA-2015-0008)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 871165
OpenVAS Nome: RedHat Update for libvirt RHSA-2014:1873-01
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Atualização: libvirt 1.2.11

Linha do tempoinformação

03/10/2014 🔍
05/11/2014 +33 dias 🔍
05/11/2014 +0 dias 🔍
05/11/2014 +0 dias 🔍
12/11/2014 +7 dias 🔍
13/11/2014 +1 dias 🔍
20/11/2014 +7 dias 🔍
20/11/2014 +0 dias 🔍
06/01/2015 +47 dias 🔍
25/02/2022 +2607 dias 🔍

Fontesinformação

Aconselhamento: RHSA-2015:0008
Pessoa: Eric Blake
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-7823 (🔍)
GCVE (CVE): GCVE-0-2014-7823
GCVE (VulDB): GCVE-100-68240

OVAL: 🔍

X-Force: 98807 - Libvirt virDomainGetXMLDesc information disclosure, Medium Risk
SecurityFocus: 71095 - libvirt CVE-2014-7823 Information Disclosure Vulnerability
Secunia: 62303 - Ubuntu update for libvirt, Not Critical
Vulnerability Center: 47194 - Libvirt before 1.2.11 Remote Information Disclosure via the VIR_DOMAIN_XML_MIGRATABLE, Medium

Veja também: 🔍

Entradainformação

Criado: 20/11/2014 10h13
Atualizado: 25/02/2022 04h00
Ajustamentos: 20/11/2014 10h13 (87), 12/06/2017 08h35 (1), 25/02/2022 03h52 (3), 25/02/2022 04h00 (2)
Completo: 🔍
Cache ID: 216:E68:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!