NetBSD até 7.0.1 /usr/libexec/mail.local Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 7.4 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como problemático foi encontrada em NetBSD até 7.0.1. A função afetada é desconhecida da biblioteca /usr/libexec/mail.local. O tratamento leva a Elevação de Privilégios. Esta vulnerabilidade está registrada como CVE-2016-6253. O ataque deve ser feito localmente. Além do mais, um exploit está disponível. Recomenda-se a actualização do componente afectado.
Detalhes
Uma vulnerabilidade classificada como problemático foi encontrada em NetBSD até 7.0.1. A função afetada é desconhecida da biblioteca /usr/libexec/mail.local. O tratamento leva a Elevação de Privilégios. Usar CWE para declarar o problema leva a CWE-59. O problema foi divulgado 20/07/2016 por Mateusz Kocielski como NetBSD-SA2016-006 como Security Advisory (Site). O boletim está compartilhado para download em ftp.netbsd.org. O lançamento público foi coordenado com o fornecedor.
Esta vulnerabilidade está registrada como CVE-2016-6253. O CVE foi atribuído em 20/07/2016. O ataque deve ser feito localmente. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. A recomendação ressalta:
he user mailbox (typically /var/mail/$USER) which is used to deliver a message, is checked using lstat(2) to verify that the file is not a symlink. Then if the file is not a symlink, it's opened. This is subject to a symlink race. An attacker has a window between the lstat(2) and open(2) calls during which she/he can create a symlink to an arbitrary file. The mail.local program then will append arbitrary data or change the ownership using fchown(2) to the file where the symlink points to.
Está declarado como prova de conceito. O exploit está compartilhado para download em exploit-db.com. Como 0 dia, o preço estimado do subsolo foi de cerca de $5k-$25k.
Recomenda-se a actualização do componente afectado. O comunicado contém a seguinte observação:
Potential workaround is to remove mail.local or turn off SUID bit from the file. This program was used by sendmail(8) which is no longer shipped with NetBSD (NetBSD uses postfix(1) as its MTA).
Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 92101) e SecurityTracker (ID 1036429).
Produto
Tipo
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.8VulDB Meta Pontuação Temporária: 7.4
VulDB Pontuação Base: 7.8
VulDB Pontuação Temporária: 7.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 7.8
NVD Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-59
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Exploit-DB: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Linha do tempo
20/07/2016 🔍20/07/2016 🔍
20/07/2016 🔍
20/07/2016 🔍
22/07/2016 🔍
22/07/2016 🔍
20/01/2017 🔍
27/06/2024 🔍
Fontes
Aconselhamento: NetBSD-SA2016-006Pessoa: Mateusz Kocielski
Estado: Confirmado
Coordenado: 🔍
CVE: CVE-2016-6253 (🔍)
GCVE (CVE): GCVE-0-2016-6253
GCVE (VulDB): GCVE-100-90197
SecurityFocus: 92101 - NetBSD CVE-2016-6253 Local Privilege Escalation Vulnerability
SecurityTracker: 1036429
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 22/07/2016 19h59Atualizado: 27/06/2024 12h28
Ajustamentos: 22/07/2016 19h59 (62), 07/03/2019 07h54 (14), 27/06/2024 12h28 (17)
Completo: 🔍
Cache ID: 216:3D7:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.