NetBSD até 7.0.1 /usr/libexec/mail.local Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
7.4$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como problemático foi encontrada em NetBSD até 7.0.1. A função afetada é desconhecida da biblioteca /usr/libexec/mail.local. O tratamento leva a Elevação de Privilégios. Esta vulnerabilidade está registrada como CVE-2016-6253. O ataque deve ser feito localmente. Além do mais, um exploit está disponível. Recomenda-se a actualização do componente afectado.

Detalhesinformação

Uma vulnerabilidade classificada como problemático foi encontrada em NetBSD até 7.0.1. A função afetada é desconhecida da biblioteca /usr/libexec/mail.local. O tratamento leva a Elevação de Privilégios. Usar CWE para declarar o problema leva a CWE-59. O problema foi divulgado 20/07/2016 por Mateusz Kocielski como NetBSD-SA2016-006 como Security Advisory (Site). O boletim está compartilhado para download em ftp.netbsd.org. O lançamento público foi coordenado com o fornecedor.

Esta vulnerabilidade está registrada como CVE-2016-6253. O CVE foi atribuído em 20/07/2016. O ataque deve ser feito localmente. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. A recomendação ressalta:

he user mailbox (typically /var/mail/$USER) which is used to deliver a message, is checked using lstat(2) to verify that the file is not a symlink. Then if the file is not a symlink, it's opened. This is subject to a symlink race. An attacker has a window between the lstat(2) and open(2) calls during which she/he can create a symlink to an arbitrary file. The mail.local program then will append arbitrary data or change the ownership using fchown(2) to the file where the symlink points to.

Está declarado como prova de conceito. O exploit está compartilhado para download em exploit-db.com. Como 0 dia, o preço estimado do subsolo foi de cerca de $5k-$25k.

Recomenda-se a actualização do componente afectado. O comunicado contém a seguinte observação:

Potential workaround is to remove mail.local or turn off SUID bit from the file. This program was used by sendmail(8) which is no longer shipped with NetBSD (NetBSD uses postfix(1) as its MTA).

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 92101) e SecurityTracker (ID 1036429).

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.8
VulDB Meta Pontuação Temporária: 7.4

VulDB Pontuação Base: 7.8
VulDB Pontuação Temporária: 7.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 7.8
NVD Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-59
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Exploit-DB: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Linha do tempoinformação

20/07/2016 🔍
20/07/2016 +0 dias 🔍
20/07/2016 +0 dias 🔍
20/07/2016 +0 dias 🔍
22/07/2016 +2 dias 🔍
22/07/2016 +0 dias 🔍
20/01/2017 +182 dias 🔍
27/06/2024 +2715 dias 🔍

Fontesinformação

Aconselhamento: NetBSD-SA2016-006
Pessoa: Mateusz Kocielski
Estado: Confirmado
Coordenado: 🔍

CVE: CVE-2016-6253 (🔍)
GCVE (CVE): GCVE-0-2016-6253
GCVE (VulDB): GCVE-100-90197
SecurityFocus: 92101 - NetBSD CVE-2016-6253 Local Privilege Escalation Vulnerability
SecurityTracker: 1036429

scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 22/07/2016 19h59
Atualizado: 27/06/2024 12h28
Ajustamentos: 22/07/2016 19h59 (62), 07/03/2019 07h54 (14), 27/06/2024 12h28 (17)
Completo: 🔍
Cache ID: 216:3D7:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!