Linux Kernel 3.8 Session Keyring Reference Count process_keys.c join_session_keyring повреждение памяти
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
8.1 | $0-$5k | 0.00 |
В критический обнаружена уязвимость, классифицированная как Linux Kernel 3.8. Затронута функция join_session_keyring
файла security/keys/process_keys.c компонента Session Keyring Reference Count Handler. Определение CWE для уязвимости следующее CWE-190. Ошибка была обнаружена 19.01.2016. Консультация представлена на сайте perception-point.io.
Эта уязвимость известна как CVE-2016-0728. Назначение CVE произошло 16.12.2015. Для проведения этой атаки необходим локальный доступ. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Объявляется proof-of-concept. Эксплойт можно загрузить по адресу gist.github.com. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Код, используемый эксплойтом, следующий:
for (i=0; i<5; ++i) { if (keyctl(KEYCTL_JOIN_SESSION_KEYRING, keyring_name) < 0) { perror("keyctl"); return -1; } }Сканер уязвимостей Nessus предоставляет плагин с ID 87991 (Amazon Linux AMI : kernel (ALAS-2016-642)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Amazon Linux Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 157108 (Oracle Enterprise Linux Security Update for Unbreakable Enterprise kernel (ELSA-2016-3510)).
Рекомендуется обновить затронутый компонент.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 81054), X-Force (109695), SecurityTracker (ID 1034701), Vulnerability Center (SBV-56182) и Tenable (87991).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
Видео
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 8.3VulDB Meta Temp Score: 8.1
VulDB Базовый балл: 8.8
VulDB Временная оценка: 8.3
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 7.8
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Да
Удаленный: Нет
Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 87991
Nessus Имя: Amazon Linux AMI : kernel (ALAS-2016-642)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 100313
OpenVAS Имя: Amazon Linux Local Check: alas-2016-642
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Время задержки эксплойта: 🔍
Патч: git.kernel.org
Fortigate IPS: 🔍
Временная шкала
16.12.2015 🔍11.01.2016 🔍
19.01.2016 🔍
19.01.2016 🔍
19.01.2016 🔍
19.01.2016 🔍
19.01.2016 🔍
20.01.2016 🔍
21.01.2016 🔍
26.01.2016 🔍
27.01.2016 🔍
07.02.2016 🔍
03.07.2022 🔍
Источники
Поставщик: kernel.orgКонсультация: USN-2870-1
Организация: Perception Point Research Team
Статус: Подтвержденный
Подтверждение: 🔍
CVE: CVE-2016-0728 (🔍)
X-Force: 109695 - Linux Kernel keyring privilege escalation
SecurityTracker: 1034701
Vulnerability Center: 56182 - Linux Kernel 3.8 - 4.4 Local Privilage Escalation Vulnerability due to Reference Leak in Keyrings Facility, Medium
SecurityFocus: 81054 - Linux Kernel CVE-2016-0728 Local Privilege Escalation Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 21.01.2016 11:19Обновлено: 03.07.2022 20:04
Изменения: 21.01.2016 11:19 (99), 15.07.2019 16:33 (7), 03.07.2022 19:56 (5), 03.07.2022 20:04 (1)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.