OpenBSD OpenSSH до 6.5 Configuration child_set_env AcceptEnv эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в OpenBSD OpenSSH до 6.5. Она была классифицирована как проблематичный. Вовлечена неизвестная функция компонента Configuration Handler. Манипуляция аргументом AcceptEnv в рамках Wildcard приводит к эскалация привилегий. Эта уязвимость была названа CVE-2014-2532. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.
Подробности
Уязвимость была найдена в OpenBSD OpenSSH до 6.5. Она была классифицирована как проблематичный. Вовлечена неизвестная функция компонента Configuration Handler. Манипуляция аргументом AcceptEnv в рамках Wildcard приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-264. Слабость была опубликована 21.03.2014 специалистом Jann Horn как Release Notes (Веб-сайт). Консультация доступна для загрузки на openssh.com.
Эта уязвимость была названа CVE-2014-2532. Назначение CVE произошло 17.03.2014. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068. В бюллетене отмечено:
OpenSSH prior to 6.6 could be tricked into accepting any enviornment variable that contains the characters before the wildcard character.
Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки на сайте openssh.com. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 73350. Это относится к семейству Debian Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185093 (HP-UX running HP Secure Shell Multiple Vulnerabilities (HPSBUX03188)).
Установка версии 6.6 позволяет решить данный вопрос. Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 66355), X-Force (91986), Secunia (SA57488), Vulnerability Center (SBV-53102) и Tenable (73350).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.openbsd.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 4.8
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 4.9
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 73350
Nessus Имя: Debian DSA-2894-1 : openssh - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 702894
OpenVAS Имя: Debian Security Advisory DSA 2894-1 (openssh - security update
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Задержка эксплуатации: 🔍
Обновление: OpenSSH 6.6
Хронология
17.03.2014 🔍18.03.2014 🔍
21.03.2014 🔍
21.03.2014 🔍
21.03.2014 🔍
25.03.2014 🔍
07.04.2014 🔍
30.09.2015 🔍
01.10.2015 🔍
16.06.2021 🔍
Источники
Поставщик: openbsd.orgКонсультация: openssh.com
Исследователь: Jann Horn
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-2532 (🔍)
GCVE (CVE): GCVE-0-2014-2532
GCVE (VulDB): GCVE-100-12683
OVAL: 🔍
X-Force: 91986 - OpenSSH wildcard security bypass, Medium Risk
SecurityFocus: 66355 - OpenSSH 'child_set_env()' Function Security Bypass Vulnerability
Secunia: 57488 - OpenSSH "child_set_env()" Security Bypass Security Issue, Less Critical
SecurityTracker: 1029925
Vulnerability Center: 53102 - OpenSSH <6.6 Remote AcceptEnv Security Bypass via SSHD, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 25.03.2014 09:12Обновлено: 16.06.2021 08:51
Изменения: 25.03.2014 09:12 (97), 01.02.2018 11:48 (4), 16.06.2021 08:50 (3), 16.06.2021 08:51 (1)
Завершенный: 🔍
Cache ID: 216:997:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.