OpenBSD OpenSSH до 6.5 Configuration child_set_env AcceptEnv эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в OpenBSD OpenSSH до 6.5. Она была классифицирована как проблематичный. Вовлечена неизвестная функция компонента Configuration Handler. Манипуляция аргументом AcceptEnv в рамках Wildcard приводит к эскалация привилегий. Эта уязвимость была названа CVE-2014-2532. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в OpenBSD OpenSSH до 6.5. Она была классифицирована как проблематичный. Вовлечена неизвестная функция компонента Configuration Handler. Манипуляция аргументом AcceptEnv в рамках Wildcard приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-264. Слабость была опубликована 21.03.2014 специалистом Jann Horn как Release Notes (Веб-сайт). Консультация доступна для загрузки на openssh.com.

Эта уязвимость была названа CVE-2014-2532. Назначение CVE произошло 17.03.2014. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068. В бюллетене отмечено:

OpenSSH prior to 6.6 could be tricked into accepting any enviornment variable that contains the characters before the wildcard character.

Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки на сайте openssh.com. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 73350. Это относится к семейству Debian Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185093 (HP-UX running HP Secure Shell Multiple Vulnerabilities (HPSBUX03188)).

Установка версии 6.6 позволяет решить данный вопрос. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 66355), X-Force (91986), Secunia (SA57488), Vulnerability Center (SBV-53102) и Tenable (73350).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.1
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 4.9
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 73350
Nessus Имя: Debian DSA-2894-1 : openssh - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 702894
OpenVAS Имя: Debian Security Advisory DSA 2894-1 (openssh - security update
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Задержка эксплуатации: 🔍

Обновление: OpenSSH 6.6

ХронологияИнформация

17.03.2014 🔍
18.03.2014 +1 дни 🔍
21.03.2014 +3 дни 🔍
21.03.2014 +0 дни 🔍
21.03.2014 +0 дни 🔍
25.03.2014 +4 дни 🔍
07.04.2014 +13 дни 🔍
30.09.2015 +541 дни 🔍
01.10.2015 +1 дни 🔍
16.06.2021 +2085 дни 🔍

ИсточникиИнформация

Поставщик: openbsd.org

Консультация: openssh.com
Исследователь: Jann Horn
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-2532 (🔍)
GCVE (CVE): GCVE-0-2014-2532
GCVE (VulDB): GCVE-100-12683

OVAL: 🔍

X-Force: 91986 - OpenSSH wildcard security bypass, Medium Risk
SecurityFocus: 66355 - OpenSSH 'child_set_env()' Function Security Bypass Vulnerability
Secunia: 57488 - OpenSSH "child_set_env()" Security Bypass Security Issue, Less Critical
SecurityTracker: 1029925
Vulnerability Center: 53102 - OpenSSH <6.6 Remote AcceptEnv Security Bypass via SSHD, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 25.03.2014 09:12
Обновлено: 16.06.2021 08:51
Изменения: 25.03.2014 09:12 (97), 01.02.2018 11:48 (4), 16.06.2021 08:50 (3), 16.06.2021 08:51 (1)
Завершенный: 🔍
Cache ID: 216:997:103

Обсуждение

Do you know our Splunk app?

Download it now for free!