Linux Foundation Xen до 4.3.1 на Intel VT-d IOMMU TLB Flush эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Linux Foundation Xen до 4.3.1. Она была объявлена как проблематичный. Затронута неизвестная функция компонента IOMMU TLB Flush Handler. Манипуляция приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2013-6400. Эксплойт не найден. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Linux Foundation Xen до 4.3.1. Она была объявлена как проблематичный. Затронута неизвестная функция компонента IOMMU TLB Flush Handler. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-264. Слабость была опубликована 10.12.2013 специалистом Jan Beulich от компании SuSE под идентификатором XSA-80 как Mailinglist Post (oss-sec). Консультацию можно прочитать на сайте seclists.org.

Выявление этой уязвимости является CVE-2013-6400. Дата назначения CVE — 04.11.2013. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1068. Консультация указывает:

An internal flag is used to temporarily suppress IOMMU TLB flushes, in order to consolidate multiple single page flushes into one wider flush. This flag is not cleared again, on certain error paths. This can result in TLB flushes not happening when they are needed. Retaining stale TLB entries could allow guests access to memory that ought to have been revoked, or grant greater access than intended.

Задано как Не определено. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 71634 (Fedora 18 : xen-4.2.3-12.fc18 (2013-23466)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Fedora Local Security Checks. Данный плагин работает в контексте типа l. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 166934 (OpenSuSE Security Update for xen (openSUSE-SU-2014:0482-1)).

Рекомендуется применить исправление для устранения этой проблемы. Консультация содержит следующее замечание:

Xen 4.1.x and earlier are not vulnerable. This issue can be avoided by not assigning PCI devices to untrusted guests on systems supporting Intel VT-d.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 64195), Secunia (SA55932), Vulnerability Center (SBV-42524) и Tenable (71634).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 3.8

VulDB Базовый балл: 4.0
VulDB Временная оценка: 3.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Частично

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 71634
Nessus Имя: Fedora 18 : xen-4.2.3-12.fc18 (2013-23466)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 867199
OpenVAS Имя: Fedora Update for xen FEDORA-2013-23457
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

04.11.2013 🔍
10.12.2013 +36 дни 🔍
10.12.2013 +0 дни 🔍
10.12.2013 +0 дни 🔍
10.12.2013 +0 дни 🔍
10.12.2013 +0 дни 🔍
11.12.2013 +1 дни 🔍
12.12.2013 +1 дни 🔍
13.12.2013 +1 дни 🔍
26.12.2013 +13 дни 🔍
04.06.2021 +2717 дни 🔍

ИсточникиИнформация

Поставщик: linuxfoundation.org

Консультация: XSA-80
Исследователь: Jan Beulich
Организация: SuSE
Статус: Подтверждённый

CVE: CVE-2013-6400 (🔍)
GCVE (CVE): GCVE-0-2013-6400
GCVE (VulDB): GCVE-100-11474

OVAL: 🔍

SecurityFocus: 64195 - Xen IOMMU TLB Flushing Suppress Flag Privilege Escalation Vulnerability
Secunia: 55932 - Xen IOMMU TLB Flushing Suppress Flag Privilege Escalation Vulnerability, Less Critical
OSVDB: 100830
SecurityTracker: 1029468
Vulnerability Center: 42524 - Xen 4.2 Through 4.3.1 Local Privilege Escalation and DoS Vulnerability due to a Flaw in IOMMU TLB Flushes, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 12.12.2013 15:41
Обновлено: 04.06.2021 09:16
Изменения: 12.12.2013 15:41 (77), 26.06.2018 08:40 (11), 04.06.2021 09:16 (3)
Завершенный: 🔍
Cache ID: 216:E8F:103

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!