| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 3.7 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como problemático em Linux Kernel no 64-bit. O elemento afetado é uma função não identificada no componente ASLR. O tratamento leva a Elevação de Privilégios. Além disso, um exploit está disponível. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.
Detalhes
Foi detectada uma vulnerabilidade classificada como problemático em Linux Kernel no 64-bit. O elemento afetado é uma função não identificada no componente ASLR. O tratamento leva a Elevação de Privilégios. Declarar o problema usando CWE resulta em CWE-269. O problema foi divulgado 04/12/2014 por Hector Marco como Offset2lib: bypassing full ASLR on 64bit Linux como Article (Site). O comunicado foi disponibilizado para download em cybersecurity.upv.es.
Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projecto MITRE ATT&CK declara a técnica de ataque como T1068.
Está declarado como prova de conceito. O exploit pode ser baixado em cybersecurity.upv.es. Como 0-day, o preço estimado no mercado negro era cerca de $25k-$100k.
O patch pode ser baixado em cybersecurity.upv.es. Recomenda-se instalar um patch para corrigir esta vulnerabilidade. O parecer contém a seguinte observação:
Among many other security improvements, the PaX (from GRSecurity) patch places the executable at random positions with respect to the other shared objects. (...) To successfully bypass the ASLR by exploiting the stack buffer overflow presented in the PoC, the attacker needs to bypass first the stack smashing protector (SSP). If the SSP protection can not be bypassed, then the PoC would fail.
Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 71494) e X-Force (99159).
Produto
Tipo
Fabricante
Nome
Licença
Site
- Fabricante: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.0VulDB Meta Pontuação Temporária: 3.7
VulDB Pontuação Base: 4.0
VulDB Pontuação Temporária: 3.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Hector Marco
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Exploit-DB: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Patch: cybersecurity.upv.es
Linha do tempo
04/12/2014 🔍04/12/2014 🔍
04/12/2014 🔍
05/12/2014 🔍
08/12/2014 🔍
07/07/2017 🔍
Fontes
Fabricante: kernel.orgAconselhamento: Offset2lib: bypassing full ASLR on 64bit Linux
Pessoa: Hector Marco
Estado: Confirmado
GCVE (VulDB): GCVE-100-68353
X-Force: 99159 - Linux Kernel ASLR security bypass, Low Risk
SecurityFocus: 71494 - Linux Kernel ASLR Security Bypass Weakness
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Entrada
Criado: 08/12/2014 09h55Atualizado: 07/07/2017 17h15
Ajustamentos: 08/12/2014 09h55 (58), 07/07/2017 17h15 (2)
Completo: 🔍
Cache ID: 216:43C:103

Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.