Linux Kernel до 3.12.1 kernel/ptrace.c __ptrace_may_access эскалация привилегий

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как проблематичный, в Linux Kernel до 3.12.1. Затронута функция __ptrace_may_access файла kernel/ptrace.c. Манипуляция приводит к эскалация привилегий.
Данная уязвимость известна под идентификатором CVE-2013-2929. Эксплойт не найден.
Рекомендуется провести обновление затронутого компонента.
Подробности
Обнаружена уязвимость, классифицированная как проблематичный, в Linux Kernel до 3.12.1. Затронута функция __ptrace_may_access файла kernel/ptrace.c. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-264. Данная проблема возникла в 03.12.2009. Слабость была опубликована 13.11.2013 специалистом Vasily Kulikov под идентификатором exec/ptrace: fix get_dumpable() incorrect tests как GIT Commit (GIT Repository). Консультация размещена для скачивания на git.kernel.org. Публичное раскрытие информации было согласовано с производителем.
Данная уязвимость известна под идентификатором CVE-2013-2929. Дата назначения CVE — 11.04.2013. Техническая информация предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Этой уязвимости присвоен номер T1068 проектом MITRE ATT&CK.
Присвоено значение Не определено. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 1441 дней. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 72535. Он относится к семейству Oracle Linux Local Security Checks. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 167699 (SUSE Enterprise Linux Security update for Linux kernel (SUSE-SU-2015:0481-1) - (Deprecated)).
Обновление до версии 3.4.71, 3.10.21, 3.11.10 и 3.12.2 позволяет устранить данную проблему. Исправление уже готово и доступно для скачивания на git.kernel.org. Рекомендуется провести обновление затронутого компонента.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 63359), Secunia (SA55922), Vulnerability Center (SBV-42482) и Tenable (72535).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 4.9
VulDB Базовый балл: 5.1
VulDB Временная оценка: 4.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 72535
Nessus Имя: Oracle Linux 6 : unbreakable enterprise kernel (ELSA-2014-3011)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 881879
OpenVAS Имя: CentOS Update for kernel CESA-2014:0159 centos6
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Kernel 3.4.71/3.10.21/3.11.10/3.12.2
Патч: git.kernel.org
Хронология
03.12.2009 🔍11.04.2013 🔍
13.11.2013 🔍
13.11.2013 🔍
05.12.2013 🔍
06.12.2013 🔍
08.12.2013 🔍
09.12.2013 🔍
17.02.2014 🔍
02.06.2021 🔍
Источники
Поставщик: kernel.orgКонсультация: exec/ptrace: fix get_dumpable() incorrect tests
Исследователь: Vasily Kulikov
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-2929 (🔍)
GCVE (CVE): GCVE-0-2013-2929
GCVE (VulDB): GCVE-100-11366
OVAL: 🔍
SecurityFocus: 63359
Secunia: 55922 - Linux Kernel Multiple Vulnerabilities, Less Critical
OSVDB: 100508
Vulnerability Center: 42482 - Linux Kernel <3.11.10 Local Privilege Escalation Vulnerability in get_dumpable(), Low
Смотрите также: 🔍
Вход
Создано: 05.12.2013 09:46Обновлено: 02.06.2021 15:54
Изменения: 05.12.2013 09:46 (84), 16.05.2017 16:42 (2), 02.06.2021 15:54 (3)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:697:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.